AWS - Unauthenticated Enum & Access

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

AWS Credentials Leaks

Powszechnym sposobem uzyskania dostępu lub informacji o koncie AWS jest searching for leaks. Możesz search for leaks używając google dorks, sprawdzając public repos organizacji i workers tej organizacji na Github lub innych platformach, przeszukując credentials leaks databases… lub w dowolnym innym miejscu, gdzie możesz znaleźć informacje o firmie i jej infrastrukturze w chmurze.
Przydatne narzędzia:

AWS Unauthenticated Enum & Access

Istnieje kilka usług w AWS, które mogą być skonfigurowane tak, że udostępniają dostęp całemu Internetowi lub większej liczbie osób niż oczekiwano. Sprawdź tutaj, jak:

Cross Account Attacks

W prezentacji Breaking the Isolation: Cross-Account AWS Vulnerabilities pokazano, jak niektóre usługi pozwalały dowolnemu kontu AWS na dostęp do nich, ponieważ dozwolone były AWS services without specifying accounts ID.

W trakcie prezentacji podano kilka przykładów, takich jak buckety S3 allowing cloudtrail (of any AWS account) to write to them:

Inne usługi uznane za podatne:

  • AWS Config
  • Serverless repository

Narzędzia

  • cloud_enum: Narzędzie OSINT dla wielu chmur. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks