AWS - Enumerazione e Accesso Non Autenticato
Reading time: 4 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Perdite di Credenziali AWS
Un modo comune per ottenere accesso o informazioni su un account AWS è cercare perdite. Puoi cercare perdite utilizzando google dorks, controllando i repo pubblici dell'organizzazione e dei lavoratori dell'organizzazione su Github o altre piattaforme, cercando in database di perdite di credenziali... o in qualsiasi altra parte tu pensi di poter trovare informazioni sulla compagnia e sulla sua infrastruttura cloud.
Alcuni strumenti utili:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
Enumerazione e Accesso Non Autenticato AWS
Ci sono diversi servizi in AWS che potrebbero essere configurati per dare qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:
- Enumerazione Non Autenticata degli Account
- Enumerazione Non Autenticata di Cloud9
- Enumerazione Non Autenticata di Cloudfront
- Enumerazione Non Autenticata di Cloudsearch
- Enumerazione Non Autenticata di Cognito
- Enumerazione Non Autenticata di DocumentDB
- Enumerazione Non Autenticata di EC2
- Enumerazione Non Autenticata di Elasticsearch
- Enumerazione Non Autenticata di IAM
- Accesso Non Autenticato di IoT
- Accesso Non Autenticato di Kinesis Video
- Accesso Non Autenticato di Media
- Accesso Non Autenticato di MQ
- Accesso Non Autenticato di MSK
- Accesso Non Autenticato di RDS
- Accesso Non Autenticato di Redshift
- Accesso Non Autenticato di SQS
- Accesso Non Autenticato di S3
Attacchi Cross Account
Nella conferenza Breaking the Isolation: Cross-Account AWS Vulnerabilities viene presentato come alcuni servizi permettano a qualsiasi account AWS di accedervi perché i servizi AWS senza specificare l'ID degli account erano consentiti.
Durante la conferenza specificano diversi esempi, come i bucket S3 che consentono cloudtrail (di qualsiasi account AWS) di scrivere su di essi:
Altri servizi trovati vulnerabili:
- AWS Config
- Repository Serverless
Strumenti
- cloud_enum: Strumento OSINT multi-cloud. Trova risorse pubbliche in AWS, Azure e Google Cloud. Servizi AWS supportati: Bucket S3 Open / Protected, awsapps (WorkMail, WorkDocs, Connect, ecc.)
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.