AWS - Unauthenticated Enum & Access

Support HackTricks

AWS Credentials Leaks

Eine gängige Methode, um Zugang oder Informationen über ein AWS-Konto zu erhalten, besteht darin, nach Leaks zu suchen. Du kannst nach Leaks suchen, indem du Google Dorks verwendest, die öffentlichen Repos der Organisation und der Mitarbeiter der Organisation in Github oder anderen Plattformen überprüfst, in Credentials-Leak-Datenbanken suchst... oder an jedem anderen Ort, an dem du Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könntest. Einige nützliche Tools:

AWS Unauthenticated Enum & Access

Es gibt mehrere Dienste in AWS, die so konfiguriert werden könnten, dass sie irgendeine Art von Zugang für das gesamte Internet oder für mehr Personen als erwartet gewähren. Überprüfe hier, wie:

Cross Account Attacks

In dem Vortrag Breaking the Isolation: Cross-Account AWS Vulnerabilities wird präsentiert, wie einige Dienste es jedem AWS-Konto ermöglichten, auf sie zuzugreifen, weil AWS-Dienste ohne Angabe von Konto-IDs erlaubt waren.

Während des Vortrags werden mehrere Beispiele angegeben, wie S3-Buckets, die cloudtrail (von jedem AWS-Konto) zum Schreiben erlauben:

Andere Dienste, die als anfällig gefunden wurden:

  • AWS Config

  • Serverless-Repository

Tools

  • cloud_enum: Multi-Cloud-OSINT-Tool. Finde öffentliche Ressourcen in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect usw.)

Support HackTricks

Last updated