AWS - Unauthenticated Enum & Access

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

AWS Credentials Leaks

Eine häufige Methode, um Zugriff oder Informationen über ein AWS-Konto zu erhalten, ist durch searching for leaks. Du kannst nach leaks suchen, indem du google dorks verwendest, die public repos der Organisation und der Mitarbeiter der Organisation auf Github oder anderen Plattformen überprüfst, in credentials leaks databases suchst … oder an jeder anderen Stelle, an der du denkst, Informationen über das Unternehmen und seine Cloud-Infrastruktur zu finden.
Einige nützliche Tools:

AWS Unauthenticated Enum & Access

Es gibt mehrere Services in AWS, die so konfiguriert sein könnten, dass sie irgendeine Art von Zugriff für das gesamte Internet oder für mehr Personen als erwartet erlauben. Sieh hier nach, wie:

Cross-Account-Angriffe

In dem Vortrag Breaking the Isolation: Cross-Account AWS Vulnerabilities wird gezeigt, wie einige Services jedem AWS-Konto Zugriff ermöglichten, weil AWS services without specifying accounts ID zugelassen waren.

Während des Vortrags nennen sie mehrere Beispiele, wie z. B. S3-Buckets allowing cloudtrail (of any AWS account) to write to them:

Weitere gefundene verwundbare Services:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks