AWS - 인증되지 않은 열거 및 접근
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
AWS 자격 증명 유출
AWS 계정에 대한 접근 또는 정보를 얻는 일반적인 방법은 유출 검색입니다. google dorks를 사용하여 유출을 검색하거나, 조직의 공개 리포지토리와 직원의 Github 또는 다른 플랫폼에서 확인하거나, 자격 증명 유출 데이터베이스에서 검색하는 등, 회사와 그 클라우드 인프라에 대한 정보를 찾을 수 있는 다른 모든 곳에서 검색할 수 있습니다.
유용한 도구:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS 인증되지 않은 열거 및 접근
AWS에는 모든 인터넷 또는 예상보다 더 많은 사람에게 어떤 종류의 접근을 제공하도록 구성될 수 있는 여러 서비스가 있습니다. 여기를 확인하세요:
- 계정 인증되지 않은 열거
- Cloud9 인증되지 않은 열거
- Cloudfront 인증되지 않은 열거
- Cloudsearch 인증되지 않은 열거
- Cognito 인증되지 않은 열거
- DocumentDB 인증되지 않은 열거
- EC2 인증되지 않은 열거
- Elasticsearch 인증되지 않은 열거
- IAM 인증되지 않은 열거
- IoT 인증되지 않은 접근
- Kinesis Video 인증되지 않은 접근
- 미디어 인증되지 않은 접근
- MQ 인증되지 않은 접근
- MSK 인증되지 않은 접근
- RDS 인증되지 않은 접근
- Redshift 인증되지 않은 접근
- SQS 인증되지 않은 접근
- S3 인증되지 않은 접근
크로스 계정 공격
격리 해제: 크로스 계정 AWS 취약점 발표에서 일부 서비스가 계정 ID를 지정하지 않은 AWS 서비스로 인해 모든 AWS 계정이 접근할 수 있도록 허용되었다고 설명합니다.
발표 중 여러 예시가 언급되며, S3 버킷이 모든 AWS 계정의 cloudtrail을 쓰기 허용하는 경우가 있습니다:
취약한 다른 서비스:
- AWS Config
- Serverless repository
도구
- cloud_enum: 다중 클라우드 OSINT 도구. AWS, Azure 및 Google Cloud에서 공개 리소스 찾기. 지원되는 AWS 서비스: 공개 / 보호된 S3 버킷, awsapps (WorkMail, WorkDocs, Connect 등)
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.