AWS - EC2 Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Δείτε σε αυτή τη σελίδα περισσότερες πληροφορίες σχετικά με αυτό:
Είναι δυνατόν να εκθέσετε οποιαδήποτε θύρα των εικονικών μηχανών στο διαδίκτυο. Ανάλογα με το τι εκτελείται στην εκτεθειμένη θύρα, ένας επιτιθέμενος θα μπορούσε να το εκμεταλλευτεί.
Η AWS επιτρέπει να δώσει πρόσβαση σε οποιονδήποτε να κατεβάσει AMIs και Snapshots. Μπορείτε να καταχωρίσετε αυτούς τους πόρους πολύ εύκολα από τον δικό σας λογαριασμό:
Αν βρείτε ένα στιγμιότυπο που μπορεί να αποκατασταθεί από οποιονδήποτε, φροντίστε να ελέγξετε AWS - EBS Snapshot Dump για οδηγίες σχετικά με τη λήψη και την εκμετάλλευση του στιγμιότυπου.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)