AWS - Neautentifikovana Enum & Pristup
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
AWS Kredencijali Curjenja
Uobičajen način da se dobije pristup ili informacije o AWS nalogu je pretraživanje curenja. Možete pretraživati curenja koristeći google dorks, proveravajući javne repozitorijume organizacije i radnike organizacije na Githubu ili drugim platformama, pretražujući u bazama podataka o curenjima kredencijala... ili na bilo kojem drugom mestu gde mislite da biste mogli pronaći informacije o kompaniji i njenoj cloud infrastrukturi.
Neki korisni alati:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Neautentifikovana Enum & Pristup
Postoji nekoliko usluga u AWS-u koje mogu biti konfigurisane tako da daju neku vrstu pristupa svima na internetu ili većem broju ljudi nego što se očekuje. Proverite ovde kako:
- Neautentifikovana Enum Naloga
- Neautentifikovana Enum Cloud9
- Neautentifikovana Enum Cloudfront
- Neautentifikovana Enum Cloudsearch
- Neautentifikovana Enum Cognito
- Neautentifikovana Enum DocumentDB
- Neautentifikovana Enum EC2
- Neautentifikovana Enum Elasticsearch
- Neautentifikovana Enum IAM
- Neautentifikovani Pristup IoT
- Neautentifikovani Pristup Kinesis Video
- Neautentifikovani Pristup Mediji
- Neautentifikovani Pristup MQ
- Neautentifikovani Pristup MSK
- Neautentifikovani Pristup RDS
- Neautentifikovani Pristup Redshift
- Neautentifikovani Pristup SQS
- Neautentifikovani Pristup S3
Napadi Preko Naloga
U predavanju Rušenje Izolacije: Cross-Account AWS Ranljivosti prikazano je kako neke usluge omogućavaju bilo kojem AWS nalogu pristup jer su AWS usluge bez specificiranja ID-a naloga bile dozvoljene.
Tokom predavanja navode se nekoliko primera, kao što su S3 bucket-i koji omogućavaju cloudtrail (bilo kojem AWS nalogu) da pišu u njih:
Druge usluge koje su pronađene ranjive:
- AWS Config
- Serverless repozitorijum
Alati
- cloud_enum: Multi-cloud OSINT alat. Pronađite javne resurse u AWS-u, Azure-u i Google Cloud-u. Podržane AWS usluge: Otvoreni / Zaštićeni S3 bucket-i, awsapps (WorkMail, WorkDocs, Connect, itd.)
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.