AWS - Unauthenticated Enum & Access
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
AWS Credentials Leaks
Uma forma comum de obter acesso ou informação sobre uma conta AWS é procurando por leaks. Você pode procurar por leaks usando google dorks, verificando os public repos da organização e dos workers da organização no Github ou em outras plataformas, pesquisando em credentials leaks databases… ou em qualquer outra parte em que ache que pode encontrar informações sobre a empresa e sua infra de cloud.
Algumas ferramentas úteis:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
Existem vários serviços na AWS que podem ser configurados de forma a dar algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Veja aqui como:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
Na palestra Breaking the Isolation: Cross-Account AWS Vulnerabilities é mostrado como alguns serviços permitiam que qualquer conta AWS os acessasse porque AWS services without specifying accounts ID were allowed.
Durante a palestra eles citam vários exemplos, como S3 buckets que permitiam cloudtrail (de any AWS account) a write to them:
.png)
Outros serviços encontrados vulneráveis:
- AWS Config
- Serverless repository
Tools
- cloud_enum: Ferramenta OSINT multi-cloud. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud

