AWS - Unauthenticated Enum & Access

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

AWS Credentials Leaks

Une maniĂšre courante d’obtenir l’accĂšs ou des informations sur un compte AWS est en searching for leaks. Vous pouvez rechercher des leaks en utilisant des google dorks, en vĂ©rifiant les public repos de l’organization et des workers de l’organization sur Github ou d’autres plateformes, en cherchant dans des credentials leaks databases
 ou dans toute autre partie oĂč vous pensez pouvoir trouver des informations sur la sociĂ©tĂ© et son cloud infa.
Quelques outils utiles :

AWS Unauthenticated Enum & Access

Plusieurs services AWS peuvent ĂȘtre configurĂ©s de façon Ă  offrir un certain type d’accĂšs Ă  l’ensemble d’Internet ou Ă  plus de personnes que prĂ©vu. Voyez ici comment :

Cross Account Attacks

Dans la confĂ©rence Breaking the Isolation: Cross-Account AWS Vulnerabilities il est expliquĂ© comment certains services permettaient Ă  n’importe quel compte AWS d’y accĂ©der parce que AWS services without specifying accounts ID Ă©taient autorisĂ©s.

Pendant la prĂ©sentation, ils donnent plusieurs exemples, tels que des S3 buckets allowing cloudtrail (d’un compte any AWS) Ă  write to them:

Autres services trouvés vulnérables :

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Outil OSINT multi-cloud. Permet de trouver des ressources publiques dans AWS, Azure, et Google Cloud. Services AWS supportĂ©s: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks