AWS - 認証なしの列挙とアクセス

Reading time: 5 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

AWS 認証情報の漏洩

AWS アカウントへのアクセスや情報を取得する一般的な方法は、漏洩を検索することです。google dorksを使用して漏洩を検索したり、組織公開リポジトリ従業員Githubや他のプラットフォームでの情報を確認したり、認証情報漏洩データベースを検索したり、会社やそのクラウドインフラに関する情報が見つかると思われる他の場所を探したりできます。
いくつかの便利なツール

AWS 認証なしの列挙とアクセス

AWS には、インターネット全体または予想以上の多くの人々にアクセスを提供するように構成できるサービスがいくつかあります。ここで確認してください:

クロスアカウント攻撃

トークである 隔離の破壊:クロスアカウント AWS 脆弱性 では、いくつかのサービスがAWS アカウント ID を指定せずにアクセスを許可していたため、任意の AWS アカウントがそれらにアクセスできることが示されています。

トーク中に、S3 バケットが任意の AWS アカウントcloudtrail書き込むことを許可しているなど、いくつかの例が示されています:

他に見つかった脆弱なサービス:

  • AWS Config
  • Serverless repository

ツール

  • cloud_enum: マルチクラウド OSINT ツール。AWS、Azure、Google Cloud の公開リソースを見つける。サポートされている AWS サービス:オープン / 保護された S3 バケット、awsapps (WorkMail、WorkDocs、Connect など)

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする