AWS - Unauthenticated Enum & Access
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
AWS Credentials Leaks
Une manière courante d’obtenir l’accès ou des informations sur un compte AWS est en searching for leaks. Vous pouvez rechercher des leaks en utilisant des google dorks, en vérifiant les public repos de l’organization et des workers de l’organization sur Github ou d’autres plateformes, en cherchant dans des credentials leaks databases… ou dans toute autre partie où vous pensez pouvoir trouver des informations sur la société et son cloud infa.
Quelques outils utiles :
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
Plusieurs services AWS peuvent être configurés de façon à offrir un certain type d’accès à l’ensemble d’Internet ou à plus de personnes que prévu. Voyez ici comment :
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
Dans la conférence Breaking the Isolation: Cross-Account AWS Vulnerabilities il est expliqué comment certains services permettaient à n’importe quel compte AWS d’y accéder parce que AWS services without specifying accounts ID étaient autorisés.
Pendant la présentation, ils donnent plusieurs exemples, tels que des S3 buckets allowing cloudtrail (d’un compte any AWS) à write to them:
.png)
Autres services trouvés vulnérables :
- AWS Config
- Serverless repository
Tools
- cloud_enum: Outil OSINT multi-cloud. Permet de trouver des ressources publiques dans AWS, Azure, et Google Cloud. Services AWS supportés: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

