AWS - Enumerazione e Accesso Non Autenticato

Reading time: 4 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Perdite di Credenziali AWS

Un modo comune per ottenere accesso o informazioni su un account AWS è cercare perdite. Puoi cercare perdite utilizzando google dorks, controllando i repo pubblici dell'organizzazione e dei lavoratori dell'organizzazione su Github o altre piattaforme, cercando in database di perdite di credenziali... o in qualsiasi altra parte tu pensi di poter trovare informazioni sulla compagnia e sulla sua infrastruttura cloud.
Alcuni strumenti utili:

Enumerazione e Accesso Non Autenticato AWS

Ci sono diversi servizi in AWS che potrebbero essere configurati per dare qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:

Attacchi Cross Account

Nella conferenza Breaking the Isolation: Cross-Account AWS Vulnerabilities viene presentato come alcuni servizi permettano a qualsiasi account AWS di accedervi perché i servizi AWS senza specificare l'ID degli account erano consentiti.

Durante la conferenza specificano diversi esempi, come i bucket S3 che consentono cloudtrail (di qualsiasi account AWS) di scrivere su di essi:

Altri servizi trovati vulnerabili:

  • AWS Config
  • Repository Serverless

Strumenti

  • cloud_enum: Strumento OSINT multi-cloud. Trova risorse pubbliche in AWS, Azure e Google Cloud. Servizi AWS supportati: Bucket S3 Open / Protected, awsapps (WorkMail, WorkDocs, Connect, ecc.)

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks