كيفية البحث عن دلاء Amazon S3 المفتوحة ومحتوياتها - https://buckets.grayhatwarfare.com

مقدمة

TLTR - هذه هي قصة لماذا أنشأت https://buckets.grayhatwarfare.com/ أداة مجانية تسرد دلاء s3 المفتوحة وتساعدك في البحث عن ملفات مثيرة للاهتمام.

للحصول على مقدمة حول ما يمكن لـ Amazon فتحه ، يمكنك قراءة https://blog.rapid7.com/2013/03/27/open-s3-buckets/. في جوهرها ، يمكن الوصول إلى العديد من الملفات للجمهور ، بعضها حسب التصميم ، وبعضها بسبب عدم كفاءة المشرفين. تتضمن هذه الملفات في بعض الأحيان بيانات حساسة للغاية. https://github.com/nagwww/s3-leaks يحتوي على قائمة بأكبر التسريبات المسجلة.

منذ الكشف عن ذلك ، تم إنشاء العديد من المشاريع التي يمكنها تعداد دلاء s3:

  • https://github.com/jordanpotti/AWSBucketDump - يأخذ وسيطة قائمة الكلمات ويمكن التحقق من وجود دلاء بهذا الاسم. كما يمكن تنزيل الملفات من الصفحة الأولى من النتائج.
  • https://buckhacker.com/ - الرابط الأصلي كما أعلمه شخصيًا. thebuckethacker أدناه هو تقليد. buckethacker المتوسطة و twitter buckethacker هو الحقيقي الحقيقي ، أدناه هو تقليد.
  • https://www.thebuckhacker.com/ - محرك البحث لبعض الدلاء. يتضمن (وفقًا لمقالاتهم) ~ 100000 مجموعة ، ويقومون بفهرسة الصفحة الأولى من كل منها - نسخة من buckhacker.com
  • https://github.com/sa7mon/S3Scanner -
  • https://github.com/kromtech/s3-inspector - يستخدم مفاتيح الأمازون للتحقق مما إذا كان البعض منكم مفتوحًا.

جميع هذه الأدوات / المشاريع لديها بعض المشاكل الشائعة:

  • تكمن المشكلة الحقيقية (على الأقل بالنسبة لي) في مكان العثور على قائمة للإلحاح على الدلاء ، وليس في الواقع القيام بالوحشية.
  • جميع الأدوات / المشاريع تفحص الصفحة الأولى فقط للبحث عن النتائج.
  • يتضمن thebuckhacker.com ملفات غير مثيرة للاهتمام وتميل النتائج المفيدة إلى الضياع. أيضا النتائج 1000 الأولى من كل مجموعة محدودة إلى حد ما.
  • العملية بطيئة وغير منتجة. ليس من المفيد للغاية بالنسبة للمهندسين تشغيل أداة للتشغيل لعدة أيام ، وحفظ الصادرات في مكان ما ثم إعادتها كلما أرادوا البحث عن شيء ما. ما هو الأفضل هو أداة مفيدة أمام قاعدة بيانات كبيرة.

buckets.grayhatwarfare.com

وعلى هذا النحو ، قمتُ بإنشاء http://buckets.grayhatwarfare.com/. أخذت أفكارا من الأدوات / المشاريع المذكورة أعلاه ، لكنني أعيد كتابتها في الغالب ، وقمت بتشغيلها على بنيتي الأساسية. ميزات المشروع هي:

  • إنها قاعدة بيانات قابلة للبحث عن الجرافات المفتوحة.
  • لقد شملت ما يصل إلى مليون نتائج من كل دلو. (في المستقبل قد يكون أكثر).
  • لقد أزلت جميع الملفات غير الفعالة (في رأيي) مثل الصور. يتم إنشاء معظم أسماء الصور تلقائيًا.
  • لدي حاليًا 180.000.000 ملف. لقد ضمنت جميع الصور التي يصل عددها إلى عدة مليارات ، وهو نظام مختلف تمامًا.
  • اعتبارًا من اليوم ، يتم سرد 70،000 مجموعة (ليس كلهم ​​لديهم ملفات "مثيرة للاهتمام")
  • البحث عن النص الكامل باستخدام المنطق الثنائي (يمكن البحث عن الكلمات الرئيسية وأيضًا الكلمات المفتاحية)
  • أنا أدرج قائمة الدلاء.
  • يمكن للمستخدم تصفح محتويات المجموعة.
  • استبعد الكثير من الأشياء الأخرى التي ليست مثيرة للاهتمام مثل سجلات سحابة.
  • وجدت حلاً للمشكلة حول كيفية إنشاء أسماء محتملة للجرافات. تكشف عملي بعض المئات من الدلاء الجديدة يوميًا.
  • لقد أتمتة العملية في الغالب.

لماذا خلق هذا؟

على الرغم من أنني أعتبر نفسي مهندس برامج ، إلا أنني كنت دائمًا مفتونًا بالأمان. لقد قمت في العديد من المناسبات بإنشاء أدوات متعددة تقوم بمسح كميات كبيرة من الثغرات الأمنية ، لمعرفة ما إذا كان ذلك ممكنًا أم لا. على الرغم من أنني قمت بإنشاء الأدوات ، إلا أنني لم أنشر أبدًا أي شيء شعرت به دائمًا كأنني أضيع وقتي. grayhatwarfare.com هي محاولتي لتقديم بعض أعمالي ، حتى لو كانت مجهولة.

المشروع حاليًا ويعمل على الخوادم التي دفعتها. هناك بعض القيود الموضوعة لحماية الموارد ، لكن على خلاف ذلك ، يمكن للمثقفين استخدام ذلك في مهامهم اليومية.

ما سيأتي في grayhatwarfare.com

الكثير من الأشياء الرائعة ، إذا كان لديّ وقت:

  • النطاقات الفرعية التي تشير إلى الدلاء منتهية الصلاحية والتي يمكن أن تؤدي إلى شيء مثل هذا: https://www.reddit.com/r/netsec/comments/8t0pb2/how_i_hacked_applecom/
  • قوائم ضخمة من التحكم في الإصدار المكشوف (.git) والذي يمكن أن يعرض مستودع الموقع (المصدر ، ملفات كلمة المرور ، ملفات السجل ، إلخ).
  • كاميرات مكشوفة / أجهزة IOT.
  • موارد ضخمة مثل قوائم كلمات المرور الكبيرة (الفعلية) المتشققة للغاية.