AWS - 認証なしの列挙とアクセス
Reading time: 5 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
AWS 認証情報の漏洩
AWS アカウントへのアクセスや情報を取得する一般的な方法は、漏洩を検索することです。google dorksを使用して漏洩を検索したり、組織の公開リポジトリや従業員のGithubや他のプラットフォームでの情報を確認したり、認証情報漏洩データベースを検索したり、会社やそのクラウドインフラに関する情報が見つかると思われる他の場所を探したりできます。
いくつかの便利なツール:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS 認証なしの列挙とアクセス
AWS には、インターネット全体または予想以上の多くの人々にアクセスを提供するように構成できるサービスがいくつかあります。ここで確認してください:
- アカウントの認証なし列挙
- Cloud9 認証なし列挙
- Cloudfront 認証なし列挙
- Cloudsearch 認証なし列挙
- Cognito 認証なし列挙
- DocumentDB 認証なし列挙
- EC2 認証なし列挙
- Elasticsearch 認証なし列挙
- IAM 認証なし列挙
- IoT 認証なしアクセス
- Kinesis Video 認証なしアクセス
- Media 認証なしアクセス
- MQ 認証なしアクセス
- MSK 認証なしアクセス
- RDS 認証なしアクセス
- Redshift 認証なしアクセス
- SQS 認証なしアクセス
- S3 認証なしアクセス
クロスアカウント攻撃
トークである 隔離の破壊:クロスアカウント AWS 脆弱性 では、いくつかのサービスがAWS アカウント ID を指定せずにアクセスを許可していたため、任意の AWS アカウントがそれらにアクセスできることが示されています。
トーク中に、S3 バケットが任意の AWS アカウントのcloudtrailを書き込むことを許可しているなど、いくつかの例が示されています:
他に見つかった脆弱なサービス:
- AWS Config
- Serverless repository
ツール
- cloud_enum: マルチクラウド OSINT ツール。AWS、Azure、Google Cloud の公開リソースを見つける。サポートされている AWS サービス:オープン / 保護された S3 バケット、awsapps (WorkMail、WorkDocs、Connect など)
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。