AWS - Accounts Unauthenticated Enum
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
계정 ID
대상이 있다면, 대상과 관련된 계정 ID를 식별하기 위한 방법이 있습니다.
무작위 대입 공격
잠재적인 계정 ID와 별칭 목록을 생성하고 이를 확인합니다.
bash
# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com
You can automate this process with this tool.
OSINT
조직과 관련된 별칭이 포함된 <alias>.signin.aws.amazon.com
URL을 찾으세요.
Marketplace
벤더가 마켓플레이스에 인스턴스가 있는 경우, 그가 사용한 AWS 계정의 소유자 ID(계정 ID)를 얻을 수 있습니다.
Snapshots
- 공개 EBS 스냅샷 (EC2 -> Snapshots -> Public Snapshots)
- RDS 공개 스냅샷 (RDS -> Snapshots -> All Public Snapshots)
- 공개 AMI (EC2 -> AMIs -> Public images)
Errors
많은 AWS 오류 메시지(접근 거부 포함)가 해당 정보를 제공합니다.
References
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.