AWS - Enumeração e Acesso Não Autenticado
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Vazamentos de Credenciais AWS
Uma maneira comum de obter acesso ou informações sobre uma conta AWS é procurando por vazamentos. Você pode procurar por vazamentos usando google dorks, verificando os repositórios públicos da organização e dos trabalhadores da organização no Github ou em outras plataformas, pesquisando em bancos de dados de vazamentos de credenciais... ou em qualquer outra parte que você acha que pode encontrar informações sobre a empresa e sua infraestrutura em nuvem.
Algumas ferramentas úteis:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
Enumeração e Acesso Não Autenticado AWS
Existem vários serviços na AWS que podem ser configurados dando algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Confira aqui como:
- Enumeração de Contas Não Autenticadas
- Enumeração Cloud9 Não Autenticada
- Enumeração Cloudfront Não Autenticada
- Enumeração Cloudsearch Não Autenticada
- Enumeração Cognito Não Autenticada
- Enumeração DocumentDB Não Autenticada
- Enumeração EC2 Não Autenticada
- Enumeração Elasticsearch Não Autenticada
- Enumeração IAM Não Autenticada
- Acesso IoT Não Autenticado
- Acesso Kinesis Video Não Autenticado
- Acesso de Mídia Não Autenticado
- Acesso MQ Não Autenticado
- Acesso MSK Não Autenticado
- Acesso RDS Não Autenticado
- Acesso Redshift Não Autenticado
- Acesso SQS Não Autenticado
- Acesso S3 Não Autenticado
Ataques entre Contas
Na palestra Quebrando a Isolação: Vulnerabilidades entre Contas AWS é apresentado como alguns serviços permitiram que qualquer conta AWS acessasse-os porque serviços AWS sem especificar IDs de contas foram permitidos.
Durante a palestra, eles especificam vários exemplos, como buckets S3 permitindo cloudtrail (de qualquer conta AWS) escrever neles:
Outros serviços encontrados vulneráveis:
- AWS Config
- Repositório Serverless
Ferramentas
- cloud_enum: Ferramenta OSINT multi-nuvem. Encontre recursos públicos na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 Abertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.