AWS - Unauthenticated Enum & Access
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
AWS Credentials Leaks
Uobičajen način da se dobije pristup ili informacije o AWS nalogu je kroz searching for leaks. Možete pretraživati leaks koristeći google dorks, proveravajući public repos organizacije i workers organizacije na Github ili drugim platformama, pretražujući u credentials leaks databases… ili bilo gde drugde za šta mislite da biste mogli naći informacije o kompaniji i njenoj cloud infrastrukturi.
Neki korisni tools:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što se očekuje. Pogledajte ovde kako:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
U predavanju Breaking the Isolation: Cross-Account AWS Vulnerabilities prikazano je kako su neki servisi dozvoljavali pristup iz bilo kog AWS naloga zato što su bili dozvoljeni AWS services without specifying accounts ID.
Tokom predavanja navode se nekoliko primera, kao što su S3 buckets allowing cloudtrail (of any AWS account) to write to them:
.png)
Ostali servisi koji su bili pronađeni kao ranjivi:
- AWS Config
- Serverless repository
Tools
- cloud_enum: Višeklaudni OSINT alat. Find public resources u AWS, Azure i Google Cloud. Podržani AWS servisi: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

