AWS - Unauthenticated Enum & Access
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Eine gängige Methode, um Zugang oder Informationen über ein AWS-Konto zu erhalten, besteht darin, nach Leaks zu suchen. Du kannst nach Leaks suchen, indem du Google Dorks verwendest, die öffentlichen Repos der Organisation und der Mitarbeiter der Organisation in Github oder anderen Plattformen überprüfst, in Credentials-Leak-Datenbanken suchst... oder an jedem anderen Ort, an dem du Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könntest. Einige nützliche Tools:
Es gibt mehrere Dienste in AWS, die so konfiguriert werden könnten, dass sie irgendeine Art von Zugang für das gesamte Internet oder für mehr Personen als erwartet gewähren. Überprüfe hier, wie:
In dem Vortrag Breaking the Isolation: Cross-Account AWS Vulnerabilities wird präsentiert, wie einige Dienste es jedem AWS-Konto ermöglichten, auf sie zuzugreifen, weil AWS-Dienste ohne Angabe von Konten-ID erlaubt waren.
Während des Vortrags werden mehrere Beispiele angegeben, wie S3-Buckets, die cloudtrail (von jedem AWS-Konto) zum Schreiben erlauben:
Andere Dienste, die als anfällig gefunden wurden:
AWS Config
Serverless-Repository
cloud_enum: Multi-Cloud-OSINT-Tool. Finde öffentliche Ressourcen in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect usw.)
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)