AWS - Enum & Accès Non Authentifié
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Fuites de Credentials AWS
Une méthode courante pour obtenir un accès ou des informations sur un compte AWS est de chercher des fuites. Vous pouvez rechercher des fuites en utilisant des google dorks, en vérifiant les repos publics de l'organisation et des travailleurs de l'organisation sur Github ou d'autres plateformes, en cherchant dans les bases de données de fuites de credentials... ou dans toute autre partie où vous pensez pouvoir trouver des informations sur l'entreprise et son infrastructure cloud.
Quelques outils utiles :
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
Enum & Accès Non Authentifié AWS
Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Vérifiez ici comment :
- Enum Non Authentifié des Comptes
- Enum Non Authentifié de Cloud9
- Enum Non Authentifié de Cloudfront
- Enum Non Authentifié de Cloudsearch
- Enum Non Authentifié de Cognito
- Enum Non Authentifié de DocumentDB
- Enum Non Authentifié de EC2
- Enum Non Authentifié d'Elasticsearch
- Enum Non Authentifié d'IAM
- Accès Non Authentifié IoT
- Accès Non Authentifié Kinesis Video
- Accès Non Authentifié Media
- Accès Non Authentifié MQ
- Accès Non Authentifié MSK
- Accès Non Authentifié RDS
- Accès Non Authentifié Redshift
- Accès Non Authentifié SQS
- Accès Non Authentifié S3
Attaques Inter-Comptes
Dans la présentation Briser l'Isolation : Vulnérabilités AWS Inter-Comptes, il est présenté comment certains services permettaient à n'importe quel compte AWS d'y accéder parce que les services AWS sans spécifier d'ID de compte étaient autorisés.
Au cours de la présentation, plusieurs exemples sont spécifiés, tels que des buckets S3 permettant à cloudtrail (de n'importe quel AWS compte) de leur écrire :
D'autres services trouvés vulnérables :
- AWS Config
- Répertoire Serverless
Outils
- cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Buckets S3 ouverts / protégés, awsapps (WorkMail, WorkDocs, Connect, etc.)
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.