AWS - Accounts Unauthenticated Enum

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

アカウントID

ターゲットがわかっている場合、ターゲットに関連するアカウントのアカウントIDを特定しようとする方法がいくつかあります。

Brute-Force

候補となるアカウントIDやエイリアスのリストを作成して確認します。

# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com

You can automate this process with this tool

OSINT

組織に関連するaliasを含む <alias>.signin.aws.amazon.com のようなURLを探してください。

Marketplace

ベンダーが**instances in the marketplace,**を出している場合、そのベンダーが使用したAWSアカウントのowner id(account id)を取得できます。

Snapshots

  • Public EBS snapshots (EC2 -> Snapshots -> Public Snapshots)
  • RDS public snapshots (RDS -> Snapshots -> All Public Snapshots)
  • Public AMIs (EC2 -> AMIs -> Public images)

Errors

多くのAWSエラーメッセージ(access deniedでさえ)はその情報を示します。

References

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする