AWS - Unauthenticated Enum & Access
AWS Kredensiale Lekke
'n Gewone manier om toegang of inligting oor 'n AWS-rekening te verkry, is deur te soek na lekke. Jy kan soek na lekke deur google dorks te gebruik, die openbare repos van die organisasie en die werkers van die organisasie in Github of ander platforms te ondersoek, te soek in kredensiale lekke databasisse... of enige ander plek waar jy dink jy dalk enige inligting oor die maatskappy en sy wolkinfrastruktuur kan vind. Sommige nuttige gereedskap:
AWS Ongeverifieerde Enum & Toegang
Daar is verskeie dienste in AWS wat gekonfigureer kan word om enige soort toegang tot die hele internet of tot meer mense as verwag te gee. Kyk hier hoe:
Kruisrekening Aanvalle
In die gesprek Breaking the Isolation: Cross-Account AWS Vulnerabilities word aangedui hoe sommige dienste enige AWS-rekening toegang tot hulle toegelaat het omdat AWS-dienste sonder spesifiseering van rekeninge-ID's toegelaat was.
Tydens die gesprek spesifiseer hulle verskeie voorbeelde, soos S3-emmers wat cloudtrai (van enige AWS-rekening) toegelaat het om na hulle te skryf:
Ander kwesbare dienste wat gevind is:
AWS Config
Serverless-repositorium
Gereedskap
cloud_enum: Multi-wolk OSINT-gereedskap. Vind openbare hulpbronne in AWS, Azure, en Google Cloud. Ondersteunde AWS-dienste: Oop / Beskermde S3-emmers, awsapps (WorkMail, WorkDocs, Connect, ens.)
Last updated