AWS - Unauthenticated Enum & Access

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

AWS Credentials Leaks

Uma forma comum de obter acesso ou informação sobre uma conta AWS é procurando por leaks. Você pode procurar por leaks usando google dorks, verificando os public repos da organização e dos workers da organização no Github ou em outras plataformas, pesquisando em credentials leaks databases… ou em qualquer outra parte em que ache que pode encontrar informações sobre a empresa e sua infra de cloud.
Algumas ferramentas úteis:

AWS Unauthenticated Enum & Access

Existem vários serviços na AWS que podem ser configurados de forma a dar algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Veja aqui como:

Cross Account Attacks

Na palestra Breaking the Isolation: Cross-Account AWS Vulnerabilities é mostrado como alguns serviços permitiam que qualquer conta AWS os acessasse porque AWS services without specifying accounts ID were allowed.

Durante a palestra eles citam vários exemplos, como S3 buckets que permitiam cloudtrail (de any AWS account) a write to them:

Outros serviços encontrados vulneráveis:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Ferramenta OSINT multi-cloud. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks