CTF Book
  • 关于本书
  • Web
    • 信息搜集
    • 注入攻击
      • SQL注入
      • XML实体注入
      • SSTI 服务器模板注入
    • 前端安全
      • XSS 跨站脚本攻击
      • CSRF 跨站请求伪造
      • Html5 特性
    • 常见漏洞
      • SSRF 服务端请求伪造
      • File upload 文件上传漏洞
      • Web Cache 欺骗攻击
    • 特定场景漏洞
      • AWS 漏洞系列
        • S3 Bucket信息泄露
      • 未授权访问漏洞
        • redis未授权访问
        • CouchDB未授权访问
        • Docker Remote API未授权访问
        • memcache 未授权访问
        • Jenkins 未授权访问
        • PHP-FPM未授权访问
        • rsync 未授权访问
        • Mongodb未授权访问
      • 服务器配置问题
        • Apache Tomcat样例目录session操纵漏洞
    • PHP 安全
      • PHP 反序列化漏洞
      • PHP 代码审计小结
      • PHP 伪协议总结
      • PHP 内存破坏漏洞
      • PHP mail header injection
      • PHP 弱类型安全总结
      • PHP 各版本特性
    • 逻辑漏洞
    • CTF-Web Trick
  • PWN
    • pwntools简要教程
    • 从任意地址写到控制执行流的方法总结
  • Reverse
    • 栈、栈帧与函数调用
  • Crypto
    • RSA 安全问题
  • Misc
    • zip总结
  • Others
    • CTF常用工具整理
    • 渗透测试工具备忘录
Powered by GitBook
On this page
  • 0x01 介绍
  • 0x02 渗透流程
  • 0x03 参考

Was this helpful?

  1. Web
  2. 特定场景漏洞
  3. AWS 漏洞系列

S3 Bucket信息泄露

PreviousAWS 漏洞系列Next未授权访问漏洞

Last updated 5 years ago

Was this helpful?

0x01 介绍

亚马逊简单存储服务(S3)是一种AWS服务,主要用以向用户提供一种安全的数据存储方式。

0x02 渗透流程

  1. 利用nslookup确定是否是s3服务

  2. Bucket名称枚举。使用子域,域和顶级域的组合来确定目标S3上是否有bucket,其格式为

    bucketname.s3.amazonaws.com

    假设目前已经确认www.example.com使用了s3服务:

    1. 用浏览器访问: 若成功则返回xml样式。

    2. 利用awscli工具探测。

      aws s3 ls s3://$bucketname/ --region $region

3.利用。当确定Bucket后,就可以直接利用awscli进行各种命令。

  • 列举目录

    aws s3 ls s3://$bucketname
  • 上传

    aws s3 mv localfile s3://$bucketname/prefixdir
  • 下载文件

    aws sync [--delete] s3://$bucketname
    /prefixdir /to/local/dir

0x03 参考

针对亚马逊云存储器S3 BUCKET的渗透测试
http://www.example.me.s3.amazonaws.com