AWS S3, Enumeración de Subdominios, RCE, Mala Configuración
Resumen
En este laboratorio, explotamos un servicio compatible con Amazon S3 mal configurado, expuesto a través de un subdominio descubierto. Al enumerar el bucket S3, identificamos que permite subidas de archivos sin autenticación. Subiendo un archivo PHP malicioso, logramos ejecución remota de código (RCE) en el servidor web, lo que nos permite enumerar el sistema de archivos y obtener la flag.
Esta máquina pertenece a Hack The Box – Starting Point (Tier 1) y cubre conceptos fundamentales como:
Enumeración de subdominios
Interacción con buckets de Amazon S3
Mala configuración de almacenamiento en la nube
Ejecución remota de código (RCE)
Enumeración de sistema de archivos en Linux
Pasos Clave
Enumeración de red y servicios
MITRE ATT&CK: T1046 – Network Service Discovery OWASP Top 10: A05:2021 – Security Misconfiguration
NOTA: Algunos writeups usan un reverse shell con Netcat en esta etapa. En este caso, la ejecución directa de comandos mediante el webshell fue suficiente, por lo que no fue necesario un reverse shell.
✅ Flag obtenida con éxito
HTB – Three – Reading the Flag
Conclusión
Esta máquina demuestra cómo una simple mala configuración de almacenamiento en la nube puede conducir a una compromiso completo cuando se combina con:
Servicios S3 expuestos
Falta de controles de autenticación
Integración directa entre almacenamiento y raíz web
Lecciones Clave
Nunca expongas almacenamiento en la nube sin autenticación
Separa el código de la aplicación de los directorios de subida
Deshabilita la ejecución de scripts en directorios de subida
Aplica el principio de mínimos privilegios en servicios de la nube
Conclusiones Principales
Buckets S3 mal configurados permiten subir archivos arbitrarios
Los scripts subidos pueden ser ejecutados por el servidor web
RCE no siempre requiere credenciales
Las malas configuraciones en la nube son un vector de ataque común en entornos reales
Herramientas Utilizadas
Categoría
Herramientas
Reconocimiento
ping, nmap, navegador
Enumeración
nmap, enumeración manual web, Gobuster
Interacción con la nube
awscli
Explotación
PHP Web Shell, subida de archivos S3
Post-Explotación
Comandos Linux (ls, cat)
⚠️ Aviso legal
Este contenido es exclusivamente educativo. Todas las pruebas se realizaron en un laboratorio controlado de Hack The Box. No utilices estas técnicas sin autorización explícita.
Hack The Box (HTB) es una plataforma popular para aprender hacking y ciberseguridad de manera práctica. Si eres principiante, es importante seguir una metodología […]
Burp Suite es una de las herramientas más utilizadas por profesionales de la ciberseguridad para realizar pruebas de penetración en aplicaciones web. Desarrollada por PortSwigger, […]
En el mundo de la ciberseguridad, la programación no siempre es una habilidad explícitamente requerida, pero es una herramienta poderosa para quienes buscan proteger sistemas, […]