AWS - Unauthenticated Enum & Access

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

AWS 凭证 Leaks

获取对 AWS 帐户的访问或信息的一种常见方式是通过 searching for leaks。你可以使用 google dorks 搜索泄露,检查组织及其成员在 Github 或其他平台上的 public repos,在 credentials leaks databases 中搜索……或者在你认为可能找到关于公司及其云基础设施信息的任何其他地方。
一些有用的 tools:

AWS Unauthenticated Enum & Access

AWS 中有若干服务可能被配置成对整个互联网或比预期更多的人提供某种访问。请查看以下内容:

跨账户攻击

在演讲 Breaking the Isolation: Cross-Account AWS Vulnerabilities 中,展示了某些服务如何允许任何 AWS 账户访问它们,因为 AWS services without specifying accounts ID 被允许。

在演讲中他们举了几个示例,例如 S3 buckets allowing cloudtrail (of any AWS account) to write to them:

其他被发现易受影响的服务:

  • AWS Config
  • Serverless repository

工具

  • cloud_enum: 多云 OSINT 工具。Find public resources 在 AWS、Azure 和 Google Cloud。支持的 AWS 服务:Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, 等)

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks