Scénarios AWS vulnérables de RhinoSecurityLabs. Je les fais dans l'ordre de difficulté, write-up complet à chaque fois.
Énumération IAM avec credentials inconnus. 5 flags dans les métadonnées.
./lire le write-up →EC2 User Data, IMDSv1, Lambda env vars : trois mauvaises pratiques enchaînées.
./lire le write-up →Credentials hardcodés dans Beanstalk + iam:CreateAccessKey trop large.
./lire le write-up →Topic SNS public qui broadcast une API key à tous ses abonnés.
./lire le write-up →Tags IAM, CreateAccessKey conditionné, MFA bypass vers Secrets Manager.
./lire le write-up →Rollback de policy pour restaurer des permissions supprimées.
Privilege escalation via les rôles d'exécution Lambda mal configurés.
Manipulation de messages SQS pour obtenir des flags sans payer.
SSRF vers IMDSv1, exfiltration depuis un bucket S3 mal configuré.
SSRF sur une webapp EC2 pour voler des credentials via IMDS.
Attacher une policy admin à son propre user via des permissions mal scopées.
Injection de commandes dans une Lambda pour pivoter vers d'autres ressources.
Exploitation d'un User Pool Cognito mal configuré.
Accès à des données sensibles via un snapshot RDS public.
Prise de contrôle d'un cluster ECS via des permissions container trop larges.
Privilege escalation via AWS Glue et des rôles IAM mal configurés.
Credentials statiques exposés dans des ressources accessibles publiquement.
Confusion d'identité dans AWS AgentCore pour élever ses privilèges.
Détournement d'un agent Bedrock via des permissions mal configurées.
Escalade de privilèges ECS en contournant les protections en place.
RCE sur une webapp pour pivoter dans l'infra AWS.
Exfiltration de secrets depuis un pipeline CodeBuild.
Attaque combinée ECS + EFS pour accéder à des données persistantes.
Version hard : escalade ECS avec évasion de détection.
Compromettre un compte AWS en évitant les détections GuardDuty/CloudTrail.
Chasse aux secrets disséminés dans plusieurs services AWS.