AWS - Enumerazione Non Autenticata degli Account

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

ID Account

Se hai un obiettivo, ci sono modi per cercare di identificare gli ID degli account correlati all'obiettivo.

Brute-Force

Crei un elenco di potenziali ID account e alias e li controlli.

bash
# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com

Puoi automatizzare questo processo con questo strumento.

OSINT

Cerca url che contengono <alias>.signin.aws.amazon.com con un alias relativo all'organizzazione.

Marketplace

Se un fornitore ha istanze nel marketplace, puoi ottenere l'ID del proprietario (ID account) dell'account AWS che ha utilizzato.

Snapshots

  • Snapshot EBS pubblici (EC2 -> Snapshots -> Public Snapshots)
  • Snapshot RDS pubblici (RDS -> Snapshots -> All Public Snapshots)
  • AMI pubbliche (EC2 -> AMIs -> Public images)

Errori

Molti messaggi di errore AWS (anche accesso negato) forniranno queste informazioni.

Riferimenti

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks