AWS - Accounts Unauthenticated Enum

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

계정 ID

대상이 있다면, 대상과 관련된 계정 ID를 식별하기 위한 방법이 있습니다.

무작위 대입 공격

잠재적인 계정 ID와 별칭 목록을 생성하고 이를 확인합니다.

bash
# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com

You can automate this process with this tool.

OSINT

조직과 관련된 별칭이 포함된 <alias>.signin.aws.amazon.com URL을 찾으세요.

Marketplace

벤더가 마켓플레이스에 인스턴스가 있는 경우, 그가 사용한 AWS 계정의 소유자 ID(계정 ID)를 얻을 수 있습니다.

Snapshots

  • 공개 EBS 스냅샷 (EC2 -> Snapshots -> Public Snapshots)
  • RDS 공개 스냅샷 (RDS -> Snapshots -> All Public Snapshots)
  • 공개 AMI (EC2 -> AMIs -> Public images)

Errors

많은 AWS 오류 메시지(접근 거부 포함)가 해당 정보를 제공합니다.

References

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기