AWS - Unauthenticated Enum & Access

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

AWS Credentials Leaks

Una forma común de obtener acceso o información sobre una cuenta de AWS es mediante searching for leaks. You can search for leaks using google dorks, checking the public repos of the organization and the workers of the organization in Github or other platforms, searching in credentials leaks databases… or in any other part you think you might find any information about the company and its cloud infraestructura.
Algunas herramientas útiles:

AWS Unauthenticated Enum & Access

Hay varios servicios en AWS que podrían configurarse otorgando algún tipo de acceso a todo Internet o a más personas de las esperadas. Revisa aquí cómo:

Cross Account Attacks

En la charla Breaking the Isolation: Cross-Account AWS Vulnerabilities se presenta cómo algunos servicios permitían (o permitieron) que cualquier cuenta de AWS accediera a ellos porque AWS services without specifying accounts ID eran permitidos.

Durante la charla especifican varios ejemplos, such as S3 buckets allowing cloudtrail (of any AWS account) to write to them:

Otros servicios encontrados vulnerables:

  • AWS Config
  • Serverless repository

Herramientas

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks