AWS - Unauthenticated Enum & Access

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

AWS Credentials Leaks

Une manière courante d’obtenir l’accès ou des informations sur un compte AWS est en searching for leaks. Vous pouvez rechercher des leaks en utilisant des google dorks, en vérifiant les public repos de l’organization et des workers de l’organization sur Github ou d’autres plateformes, en cherchant dans des credentials leaks databases… ou dans toute autre partie où vous pensez pouvoir trouver des informations sur la société et son cloud infa.
Quelques outils utiles :

AWS Unauthenticated Enum & Access

Plusieurs services AWS peuvent être configurés de façon à offrir un certain type d’accès à l’ensemble d’Internet ou à plus de personnes que prévu. Voyez ici comment :

Cross Account Attacks

Dans la conférence Breaking the Isolation: Cross-Account AWS Vulnerabilities il est expliqué comment certains services permettaient à n’importe quel compte AWS d’y accéder parce que AWS services without specifying accounts ID étaient autorisés.

Pendant la présentation, ils donnent plusieurs exemples, tels que des S3 buckets allowing cloudtrail (d’un compte any AWS) à write to them:

Autres services trouvés vulnérables :

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Outil OSINT multi-cloud. Permet de trouver des ressources publiques dans AWS, Azure, et Google Cloud. Services AWS supportés: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks