AWS - Accounts Unauthenticated Enum

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

账户 ID

如果你有一个目标,可以尝试识别与该目标相关账户的账户 ID。

Brute-Force

你创建一个包含潜在账户 ID 和别名的列表并检查它们。

# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com

你可以 automate this process with this tool.

OSINT

查找包含 <alias>.signin.aws.amazon.com 的 URL,其 alias 与组织相关

Marketplace

如果供应商有 instances in the marketplace, 你可以得到其所使用的 AWS 账户的 owner id (account id)。

Snapshots

  • 公开的 EBS 快照 (EC2 -> Snapshots -> Public Snapshots)
  • 公开的 RDS 快照 (RDS -> Snapshots -> All Public Snapshots)
  • 公开的 AMIs (EC2 -> AMIs -> Public images)

Errors

许多 AWS 错误信息(即使是 access denied)也会提供该信息。

参考

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks