AWS - Yetkisiz Enum & Erişim

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

AWS Kimlik Bilgileri Leaks

Bir AWS hesabına erişim veya hesap hakkında bilgi elde etmenin yaygın yollarından biri leaks aramaktır. google dorks kullanarak, Github veya diğer platformlarda organization ve workers’ın public reposlarını kontrol ederek, credentials leaks databases’larda arama yaparak… veya şirket ve cloud infa hakkında bilgi bulabileceğiniz başka herhangi bir yerde arama yapabilirsiniz.
Bazı kullanışlı tools:

AWS Yetkisiz Enum & Erişim

AWS’de internet genelinde veya beklenenden daha geniş bir kullanıcı kitlesine erişim verecek şekilde yapılandırılmış olabilecek birkaç servis bulunmaktadır. Nasıl kontrol edileceğini buradan inceleyin:

Hesaplar Arası Saldırılar

Konuşmada Breaking the Isolation: Cross-Account AWS Vulnerabilities bazı servislerin herhangi bir AWS hesabının onlara erişmesine izin verecek şekilde yapılandırılabildiği gösteriliyor; çünkü AWS services without specifying accounts ID’ye izin verilmişti.

Konuşma sırasında, örnek olarak S3 bucket’larının allowing cloudtrail (of any AWS account) to write to them gibi durumlara izin verdiği belirtiliyor:

Zafiyet bulunan diğer servisler:

  • AWS Config
  • Serverless repository

Araçlar

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin