AWS - Accounts Unauthenticated Enum

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

계정 ID

타겟이 있는 경우 대상과 관련된 계정들의 계정 ID를 식별하려 시도할 수 있는 방법들이 있다.

Brute-Force

잠재적인 계정 ID와 별칭 목록을 생성한 다음 확인한다

bash
# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com

You can automate this process with this tool.

OSINT

조직과 관련된 alias를 가진 <alias>.signin.aws.amazon.com 형식의 urls를 찾아보세요.

Marketplace

공급업체가 instances in the marketplace, 를 가지고 있다면 해당 업체가 사용한 AWS 계정의 owner id (account id)를 얻을 수 있습니다.

Snapshots

  • Public EBS snapshots (EC2 -> Snapshots -> Public Snapshots)
  • RDS public snapshots (RDS -> Snapshots -> All Public Snapshots)
  • Public AMIs (EC2 -> AMIs -> Public images)

Errors

많은 AWS 오류 메시지(심지어 access denied조차)에서 해당 정보를 얻을 수 있습니다.

References

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기