[Bugs_Bunny CTF](web)亚马逊云储存器S3 BCUKET安全

亚马逊云储存器S3 BCUKET安全性学习笔记

Bugs_Bunny CTF – Walk walk CTF


昨天玩了会这个比赛,碰到这题是知识盲点,来记录一下。
先从题目看起吧。

http://www.chouaibhm.me/

浏览页面,发现这个错误页面。

test

看这个错误页面,如果有经验的话,会发现这是AWS的错误页面。
再然后就是想到时 Amazon S3 bucket。(当然我没想到)

  • 先使用nslookup 命令去探测域名的真实IP
  • 再探测一次真实IP
PS C:\Users\Deen\Desktop> nslookup www.chouaibhm.me
服务器:  promote.cache-dns.local
Address:  112.4.0.55

非权威应答:
名称:    www.chouaibhm.me
Address:  52.219.24.31

PS C:\Users\Deen\Desktop> nslookup 52.219.24.31
服务器:  promote.cache-dns.local
Address:  112.4.0.55

名称:    s3-website-us-west-1.amazonaws.com
Address:  52.219.24.31

确实是亚马逊的S3 BUCKET云存储服务器。

Amazon会自动分配S3 URL

于是我们访问

http://www.chouaibhm.me.s3.amazonaws.com/

查找flag,flag.txt里面有一个flag,但真实的flag是前面那一串base64解密。

关于S3 BCUKET安全性


我获取的资料是从freebuf上来的,今年五月末的文章。下面给链接。

http://www.freebuf.com/articles/web/135313.html

下面引用总结一些知识点。

什么是AMAZON S3

亚马逊简单存储服务(S3)是一种AWS服务,主要用以向用户提供一种安全的数据存储方式。默认方式下,创建于亚马逊简单存储服务(S3)的对象只能够为创建它们的人访问。所有者可以授权其他人以粗粒度和细粒度的方式访问。比如一位所有者可以让数据集公开使用,每一个人都可以用这个对象的URL来访问。或者所有者可以使用S3策略和身份及访问管理用户和群组,允许有限的用户集访问。S3策略也可以基于网络连接属性限制运行。如果你只希望企业网络的用户访问S3中的对象,指定所有的连接都从一个可信任的IP地址范围发出。其他地址尝试访问则会被拒绝。

进行安全性探测

使用aws命令,非自带,需要安装。

这题其实简单来说就是目录信息泄露。个人理解是这样的。

此题:
aws s3 ls s3://www.chouaibhm.me/

$ aws s3 ls s3://www.chouaibhm.me/

[res]
 PRE QnVnc19CdW5ueXtZMHVfNHJlX0MwMDFfdDBkYXlfRHVkM30/
 PRE css/
 PRE img/
 PRE js/
 PRE sass/
 PRE vendor/
2017-07-20 03:04:47 52157 index.html

当然,关于AMAZON S3安全远不止这么简单,freebuf那文章当中还有上传和下载权限的介绍。

最后

新的知识点,记录一下。

keep calm and carry on

推荐阅读更多精彩内容