AWS - Unauthentifizierte Enum & Zugriff
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
AWS Anmeldeinformationen Leaks
Eine gängige Methode, um Zugriff oder Informationen über ein AWS-Konto zu erhalten, besteht darin, nach Lecks zu suchen. Sie können nach Lecks suchen, indem Sie Google Dorks verwenden, die öffentlichen Repos der Organisation und der Mitarbeiter der Organisation in Github oder anderen Plattformen überprüfen, in Datenbanken für Anmeldeinformationen suchen... oder an jedem anderen Ort, an dem Sie Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könnten.
Einige nützliche Tools:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthentifizierte Enum & Zugriff
Es gibt mehrere Dienste in AWS, die so konfiguriert werden könnten, dass sie irgendeine Art von Zugriff für das gesamte Internet oder für mehr Personen als erwartet gewähren. Überprüfen Sie hier, wie:
- Accounts Unauthentifizierte Enum
- Cloud9 Unauthentifizierte Enum
- Cloudfront Unauthentifizierte Enum
- Cloudsearch Unauthentifizierte Enum
- Cognito Unauthentifizierte Enum
- DocumentDB Unauthentifizierte Enum
- EC2 Unauthentifizierte Enum
- Elasticsearch Unauthentifizierte Enum
- IAM Unauthentifizierte Enum
- IoT Unauthentifizierter Zugriff
- Kinesis Video Unauthentifizierter Zugriff
- Media Unauthentifizierter Zugriff
- MQ Unauthentifizierter Zugriff
- MSK Unauthentifizierter Zugriff
- RDS Unauthentifizierter Zugriff
- Redshift Unauthentifizierter Zugriff
- SQS Unauthentifizierter Zugriff
- S3 Unauthentifizierter Zugriff
Cross Account Angriffe
In dem Vortrag Breaking the Isolation: Cross-Account AWS Vulnerabilities wird präsentiert, wie einige Dienste es jedem AWS-Konto ermöglichten, auf sie zuzugreifen, weil AWS-Dienste ohne Angabe von Konten-ID erlaubt waren.
Während des Vortrags werden mehrere Beispiele angegeben, wie S3-Buckets, die cloudtrail (von jedem AWS-Konto) zum Schreiben erlauben:
Weitere Dienste, die als anfällig gefunden wurden:
- AWS Config
- Serverless Repository
Tools
- cloud_enum: Multi-Cloud OSINT-Tool. Finden Sie öffentliche Ressourcen in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect usw.)
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.