AWS - Unauthenticated Enum & Access

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

AWS Credentials Leaks

’n Algemene manier om toegang of inligting oor ’n AWS-rekening te kry is deur searching for leaks. Jy kan vir leaks soek met google dorks, deur die public repos van die organization en die workers van die organization op Github of ander platforms na te gaan, deur in credentials leaks databases te soek… of enige ander plek waar jy dink jy moontlik inligting oor die maatskappy en sy cloud-infrastruktuur kan vind.
Sommige nuttige tools:

AWS Unauthenticated Enum & Access

Daar is verskeie services in AWS wat so gekonfigureer kan wees dat hulle ’n vorm van toegang aan die hele Internet of aan meer mense as wat verwag word, gee. Kyk hier hoe:

Cross Account Attacks

In die praatjie Breaking the Isolation: Cross-Account AWS Vulnerabilities word uitgebeeld hoe sommige services enige AWS-rekening toegang tot hulle toegelaat het omdat AWS services without specifying accounts ID toegelaat was.

Tydens die praatjie noem hulle verskeie voorbeelde, soos S3 buckets allowing cloudtrail (of any AWS account) to write to them:

Ander dienste wat kwesbaar gevind is:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks