AWS - Yetkisiz Enum & Erişim
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
AWS Kimlik Bilgileri Leaks
Bir AWS hesabına erişim veya hesap hakkında bilgi elde etmenin yaygın yollarından biri leaks aramaktır. google dorks kullanarak, Github veya diğer platformlarda organization ve workers’ın public reposlarını kontrol ederek, credentials leaks databases’larda arama yaparak… veya şirket ve cloud infa hakkında bilgi bulabileceğiniz başka herhangi bir yerde arama yapabilirsiniz.
Bazı kullanışlı tools:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Yetkisiz Enum & Erişim
AWS’de internet genelinde veya beklenenden daha geniş bir kullanıcı kitlesine erişim verecek şekilde yapılandırılmış olabilecek birkaç servis bulunmaktadır. Nasıl kontrol edileceğini buradan inceleyin:
- Accounts Yetkisiz Enum
- API Gateway Yetkisiz Enum
- Cloudfront Yetkisiz Enum
- Codebuild Yetkisiz Erişim
- Cognito Yetkisiz Enum
- DocumentDB Yetkisiz Enum
- DynamoDB Yetkisiz Erişim
- EC2 Yetkisiz Enum
- Elastic Beanstalk Yetkisiz Enum
- Elasticsearch Yetkisiz Enum
- IAM Yetkisiz Enum
- Identity Center and SSO Yetkisiz Enum
- IoT Yetkisiz Enum
- Kinesis Video Yetkisiz Enum
- Lambda Yetkisiz Erişim
- Media Yetkisiz Enum
- MQ Yetkisiz Enum
- MSK Yetkisiz Enum
- RDS Yetkisiz Enum
- Redshift Yetkisiz Enum
- S3 Yetkisiz Enum
- Sagemaker Yetkisiz Enum
- SNS Yetkisiz Enum
- SQS Yetkisiz Enum
Hesaplar Arası Saldırılar
Konuşmada Breaking the Isolation: Cross-Account AWS Vulnerabilities bazı servislerin herhangi bir AWS hesabının onlara erişmesine izin verecek şekilde yapılandırılabildiği gösteriliyor; çünkü AWS services without specifying accounts ID’ye izin verilmişti.
Konuşma sırasında, örnek olarak S3 bucket’larının allowing cloudtrail (of any AWS account) to write to them gibi durumlara izin verdiği belirtiliyor:
.png)
Zafiyet bulunan diğer servisler:
- AWS Config
- Serverless repository
Araçlar
- cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

