AWS - Unauthenticated Enum & Access

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

AWS Credentials Leaks

AWSアカウントへのアクセスや情報を得る一般的な方法は、searching for leaksです。google dorksを使ったり、Githubなどのプラットフォーム上で組織や従業員のpublic reposを確認したり、credentials leaks databasesを検索したり… 企業やそのクラウドインフラに関する情報が見つかりそうなあらゆる場所を調べてください。
いくつかの便利なtools:

AWS Unauthenticated Enum & Access

AWSには、全インターネットから、あるいは想定より多くの人々にアクセスを与えるように設定されうるサービスがいくつかあります。以下を確認してください:

Cross Account Attacks

講演 Breaking the Isolation: Cross-Account AWS Vulnerabilities では、アカウントIDを指定しない AWS services without specifying accounts ID が許可されていたため、任意のAWSアカウントがそれらのサービスにアクセスできてしまった事例が紹介されています。

講演では、S3バケットがallowing cloudtrail (of any AWS account) to write to themなど、いくつかの例が挙げられています:

その他脆弱性が見つかったサービス:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: マルチクラウドのOSINTツール。Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする