AWS - Unauthenticated Enum & Access

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

AWS Credentials Leaks

AWS 계정에 접근하거나 정보를 얻는 일반적인 방법 중 하나는 searching for leaks입니다. google dorks를 사용하거나 조직과 조직 구성원들의 public repos(예: Github 등)를 확인하거나, credentials leaks databases를 검색하는 등 회사와 그 클라우드 인프라에 대한 정보를 찾을 수 있을 것 같은 모든 곳을 탐색할 수 있습니다.
유용한 도구들:

AWS Unauthenticated Enum & Access

AWS에서는 몇몇 서비스가 인터넷 전체 또는 예상보다 더 많은 사용자에게 접근 권한을 허용하도록 잘못 설정될 수 있습니다. 방법은 다음을 확인하세요:

Cross Account Attacks

In the talk Breaking the Isolation: Cross-Account AWS Vulnerabilities에서는 일부 서비스가 AWS services without specifying accounts ID 때문에 어떤 AWS 계정이라도 접근할 수 있도록 허용되었던 사례들을 소개합니다.

강연에서는 예로 S3 버킷이 allowing cloudtrail (of any AWS account) to write to them를 허용했던 경우 등을 설명합니다:

취약한 것으로 발견된 다른 서비스:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: 멀티-클라우드 OSINT 도구. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기