AWS - Neautentifikovana Enum & Pristup

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

AWS Kredencijali Curjenja

Uobičajen način da se dobije pristup ili informacije o AWS nalogu je pretraživanje curenja. Možete pretraživati curenja koristeći google dorks, proveravajući javne repozitorijume organizacije i radnike organizacije na Githubu ili drugim platformama, pretražujući u bazama podataka o curenjima kredencijala... ili na bilo kojem drugom mestu gde mislite da biste mogli pronaći informacije o kompaniji i njenoj cloud infrastrukturi.
Neki korisni alati:

AWS Neautentifikovana Enum & Pristup

Postoji nekoliko usluga u AWS-u koje mogu biti konfigurisane tako da daju neku vrstu pristupa svima na internetu ili većem broju ljudi nego što se očekuje. Proverite ovde kako:

Napadi Preko Naloga

U predavanju Rušenje Izolacije: Cross-Account AWS Ranljivosti prikazano je kako neke usluge omogućavaju bilo kojem AWS nalogu pristup jer su AWS usluge bez specificiranja ID-a naloga bile dozvoljene.

Tokom predavanja navode se nekoliko primera, kao što su S3 bucket-i koji omogućavaju cloudtrail (bilo kojem AWS nalogu) da pišu u njih:

Druge usluge koje su pronađene ranjive:

  • AWS Config
  • Serverless repozitorijum

Alati

  • cloud_enum: Multi-cloud OSINT alat. Pronađite javne resurse u AWS-u, Azure-u i Google Cloud-u. Podržane AWS usluge: Otvoreni / Zaštićeni S3 bucket-i, awsapps (WorkMail, WorkDocs, Connect, itd.)

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks