AWS - Unauthenticated Enum & Access

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

AWS Credentials Leaks

Поширений спосіб отримати доступ або інформацію про AWS акаунт — searching for leaks. Ви можете шукати leaks, використовуючи google dorks, перевіряючи public repos організації та workers цієї організації на Github або інших платформах, шукаючи в credentials leaks databases… або в будь-якій іншій частині, де, на вашу думку, можна знайти інформацію про компанію та її хмарну інфраструктуру.
Декілька корисних tools:

AWS Unauthenticated Enum & Access

Є кілька сервісів в AWS, які можуть бути налаштовані таким чином, що надають певний доступ усім в Інтернеті або більшій кількості людей, ніж очікувалося. Перегляньте, як:

Cross Account Attacks

У доповіді Breaking the Isolation: Cross-Account AWS Vulnerabilities показано, як деякі сервіси дозволяли доступ будь-якому AWS акаунту, тому що AWS services without specifying accounts ID були дозволені.

Під час доповіді наведено кілька прикладів, наприклад S3 buckets allowing cloudtrail (of any AWS account) to write to them:

Інші сервіси, в яких виявлено вразливості:

  • AWS Config
  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks