AWS - Unauthenticated Enum & Access
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
AWS Credentials Leaks
Powszechnym sposobem uzyskania dostępu lub informacji o koncie AWS jest searching for leaks. Możesz search for leaks używając google dorks, sprawdzając public repos organizacji i workers tej organizacji na Github lub innych platformach, przeszukując credentials leaks databases… lub w dowolnym innym miejscu, gdzie możesz znaleźć informacje o firmie i jej infrastrukturze w chmurze.
Przydatne narzędzia:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
Istnieje kilka usług w AWS, które mogą być skonfigurowane tak, że udostępniają dostęp całemu Internetowi lub większej liczbie osób niż oczekiwano. Sprawdź tutaj, jak:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
W prezentacji Breaking the Isolation: Cross-Account AWS Vulnerabilities pokazano, jak niektóre usługi pozwalały dowolnemu kontu AWS na dostęp do nich, ponieważ dozwolone były AWS services without specifying accounts ID.
W trakcie prezentacji podano kilka przykładów, takich jak buckety S3 allowing cloudtrail (of any AWS account) to write to them:
.png)
Inne usługi uznane za podatne:
- AWS Config
- Serverless repository
Narzędzia
- cloud_enum: Narzędzie OSINT dla wielu chmur. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

