AWS - Unauthenticated Enum & Access

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

AWS Credentials Leaks

Njia ya kawaida ya kupata access au taarifa kuhusu akaunti ya AWS ni kwa searching for leaks. Unaweza kutafuta leaks kwa kutumia google dorks, ukikagua public repos za organization na workers wa organization kwenye Github au majukwaa mengine, ukitafuta katika credentials leaks databases… au katika sehemu nyingine yoyote unayoona kuna uwezekano kupata taarifa kuhusu kampuni na infa ya cloud yao.
Baadhi ya tools zinazofaa:

AWS Unauthenticated Enum & Access

Kuna huduma kadhaa katika AWS ambazo zinaweza kusanidiwa kutoa access kwa watu wote wa Internet au kwa watu zaidi kuliko ilivyotarajiwa. Angalia hapa jinsi:

Cross Account Attacks

Katika semina Breaking the Isolation: Cross-Account AWS Vulnerabilities inaonyesha jinsi huduma zingine zilivyoruhusu akaunti yoyote ya AWS kuzipata kwa sababu AWS services without specifying accounts ID zilikuwa zinakaribishwa.

Wakati wa semina walitoa mifano kadhaa, kama vile S3 buckets allowing cloudtrail (of any AWS account) to write to them:

Huduma nyingine zilizogunduliwa kuwa zenye udhaifu:

  • AWS Config
  • Serverless repository

Zana

  • cloud_enum: Zana ya OSINT ya multi-cloud. Find public resources in AWS, Azure, and Google Cloud. Inasaidia huduma za AWS: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks