AWS - Unauthenticated Enum & Access
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
AWS Credentials Leaks
AWS 계정에 접근하거나 정보를 얻는 일반적인 방법 중 하나는 searching for leaks입니다. google dorks를 사용하거나 조직과 조직 구성원들의 public repos(예: Github 등)를 확인하거나, credentials leaks databases를 검색하는 등 회사와 그 클라우드 인프라에 대한 정보를 찾을 수 있을 것 같은 모든 곳을 탐색할 수 있습니다.
유용한 도구들:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
AWS에서는 몇몇 서비스가 인터넷 전체 또는 예상보다 더 많은 사용자에게 접근 권한을 허용하도록 잘못 설정될 수 있습니다. 방법은 다음을 확인하세요:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
In the talk Breaking the Isolation: Cross-Account AWS Vulnerabilities에서는 일부 서비스가 AWS services without specifying accounts ID 때문에 어떤 AWS 계정이라도 접근할 수 있도록 허용되었던 사례들을 소개합니다.
강연에서는 예로 S3 버킷이 allowing cloudtrail (of any AWS account) to write to them를 허용했던 경우 등을 설명합니다:
.png)
취약한 것으로 발견된 다른 서비스:
- AWS Config
- Serverless repository
Tools
- cloud_enum: 멀티-클라우드 OSINT 도구. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud

