AWS - अनधिकृत Enum और एक्सेस
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
AWS क्रेडेंशियल लीक
AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है लीक के लिए खोज करना। आप गूगल डॉर्क्स का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य भाग में जहाँ आपको कंपनी और उसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, लीक के लिए खोज सकते हैं।
कुछ उपयोगी उपकरण:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS अनधिकृत Enum और एक्सेस
AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार का एक्सेस दिया जा सके। यहाँ देखें कैसे:
- खातों का अनधिकृत Enum
- Cloud9 अनधिकृत Enum
- Cloudfront अनधिकृत Enum
- Cloudsearch अनधिकृत Enum
- Cognito अनधिकृत Enum
- DocumentDB अनधिकृत Enum
- EC2 अनधिकृत Enum
- Elasticsearch अनधिकृत Enum
- IAM अनधिकृत Enum
- IoT अनधिकृत एक्सेस
- Kinesis वीडियो अनधिकृत एक्सेस
- मीडिया अनधिकृत एक्सेस
- MQ अनधिकृत एक्सेस
- MSK अनधिकृत एक्सेस
- RDS अनधिकृत एक्सेस
- Redshift अनधिकृत एक्सेस
- SQS अनधिकृत एक्सेस
- S3 अनधिकृत एक्सेस
क्रॉस अकाउंट हमले
बातचीत में आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाते के ID निर्दिष्ट किए अनुमति दी गई थीं।
बातचीत के दौरान वे कई उदाहरणों को निर्दिष्ट करते हैं, जैसे S3 बकेट क्लाउडट्रेल (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:
अन्य सेवाएँ जो कमजोर पाई गईं:
- AWS Config
- सर्वरलेस रिपोजिटरी
उपकरण
- cloud_enum: मल्टी-क्लाउड OSINT उपकरण। सार्वजनिक संसाधनों को AWS, Azure, और Google Cloud में खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।