AWS - Unauthenticated Enum & Access

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

AWS Credentials Leaks

Un modo comune per ottenere accesso o informazioni su un account AWS è cercare leak. Puoi cercare leak usando google dorks, controllando i repo pubblici dell’organizzazione e dei dipendenti dell’organizzazione su Github o altre piattaforme, cercando in credentials leaks databases… o in qualunque altra parte dove pensi di poter trovare informazioni sull’azienda e sulla sua infrastruttura cloud.
Alcuni strumenti utili:

AWS Unauthenticated Enum & Access

Ci sono diversi servizi in AWS che possono essere configurati in modo da concedere qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:

Cross Account Attacks

Nel talk Breaking the Isolation: Cross-Account AWS Vulnerabilities viene mostrato come alcuni servizi consentivano (o consentono) a qualsiasi account AWS di accedervi perché AWS services without specifying accounts ID were allowed.

Durante il talk vengono forniti diversi esempi, come i bucket S3 che permettevano a cloudtrail (di any AWS account) di write to them:

Altri servizi trovati vulnerabili:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Strumento OSINT multi-cloud. Trova risorse pubbliche in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks