AWS - Unauthenticated Enum & Access

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

AWS Credentials Leaks

Ένας συνηθισμένος τρόπος για να αποκτήσετε πρόσβαση ή πληροφορίες για έναν λογαριασμό AWS είναι με την αναζήτηση για leaks. Μπορείτε να ψάξετε για leaks χρησιμοποιώντας google dorks, ελέγχοντας τα public repos της organization και τους workers της organization στο Github ή σε άλλες πλατφόρμες, αναζητώντας σε credentials leaks databases… ή σε οποιοδήποτε άλλο μέρος νομίζετε ότι μπορεί να βρείτε πληροφορίες για την εταιρεία και την cloud υποδομή της.
Μερικά χρήσιμα εργαλεία:

AWS Unauthenticated Enum & Access

There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:

Cross Account Attacks

In the talk Breaking the Isolation: Cross-Account AWS Vulnerabilities it’s presented how some services allow(ed) any AWS account accessing them because AWS services without specifying accounts ID were allowed.

During the talk they specify several examples, such as S3 buckets allowing cloudtrail (of any AWS account) to write to them:

Other services found vulnerable:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks