AWS - Unauthenticated Enum & Access
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
AWS Credentials Leaks
Un modo comune per ottenere accesso o informazioni su un account AWS è cercare leak. Puoi cercare leak usando google dorks, controllando i repo pubblici dell’organizzazione e dei dipendenti dell’organizzazione su Github o altre piattaforme, cercando in credentials leaks databases… o in qualunque altra parte dove pensi di poter trovare informazioni sull’azienda e sulla sua infrastruttura cloud.
Alcuni strumenti utili:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
Ci sono diversi servizi in AWS che possono essere configurati in modo da concedere qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
Nel talk Breaking the Isolation: Cross-Account AWS Vulnerabilities viene mostrato come alcuni servizi consentivano (o consentono) a qualsiasi account AWS di accedervi perché AWS services without specifying accounts ID were allowed.
Durante il talk vengono forniti diversi esempi, come i bucket S3 che permettevano a cloudtrail (di any AWS account) di write to them:
.png)
Altri servizi trovati vulnerabili:
- AWS Config
- Serverless repository
Tools
- cloud_enum: Strumento OSINT multi-cloud. Trova risorse pubbliche in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

