AWS - Unauthenticated Enum & Access
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
AWS Credentials Leaks
AWS खाते की पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है searching for leaks। आप google dorks का उपयोग करके, संगठन और उसके कर्मचारियों के public repos (Github या अन्य प्लेटफ़ॉर्म पर) की जाँच करके, credentials leaks databases में खोज करके… या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इंफा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं.\ कुछ उपयोगी tools:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
In the talk Breaking the Isolation: Cross-Account AWS Vulnerabilities it’s presented how some services allow(ed) any AWS account accessing them because AWS services without specifying accounts ID were allowed.
टॉक के दौरान उन्होंने कई उदाहरण दिए, जैसे कि S3 buckets allowing cloudtrail (of any AWS account) to write to them:
.png)
Other services found vulnerable:
- AWS Config
- Serverless repository
Tools
- cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud

