AWS - Unauthenticated Enum & Access
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
'n Algemene manier om toegang of inligting oor 'n AWS-rekening te verkry, is deur lekke te soek. Jy kan lekke soek deur google dorks, die openbare repos van die organisasie en die werkers van die organisasie in Github of ander platforms te kontroleer, in kredensiaal lekke databasisse te soek... of in enige ander deel waar jy dink jy mag enige inligting oor die maatskappy en sy wolk infrastruktuur vind. Sommige nuttige gereedskap:
Daar is verskeie dienste in AWS wat geconfigureer kan word om 'n soort toegang aan die hele internet of aan meer mense as verwag te gee. Kyk hier hoe:
In die praatjie Breaking the Isolation: Cross-Account AWS Vulnerabilities word daar aangebied hoe sommige dienste enige AWS-rekening toegelaat het om toegang tot hulle te verkry omdat AWS dienste sonder om rekening ID's te spesifiseer toegelaat is.
Tydens die praatjie spesifiseer hulle verskeie voorbeelde, soos S3-buckets wat cloudtrail (van enige AWS rekening) toelaat om na hulle te skryf:
Ander dienste wat kwesbaar gevind is:
AWS Config
Serverless repository
cloud_enum: Multi-cloud OSINT gereedskap. Vind openbare hulpbronne in AWS, Azure, en Google Cloud. Ondersteunde AWS dienste: Open / Beskermde S3-buckets, awsapps (WorkMail, WorkDocs, Connect, ens.)
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)