AWS - Unauthenticated Enum & Access
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ένας κοινός τρόπος για να αποκτήσετε πρόσβαση ή πληροφορίες σχετικά με έναν λογαριασμό AWS είναι να αναζητήσετε διαρροές. Μπορείτε να αναζητήσετε διαρροές χρησιμοποιώντας google dorks, ελέγχοντας τα δημόσια repos της οργάνωσης και των εργαζομένων της οργάνωσης στο Github ή σε άλλες πλατφόρμες, αναζητώντας σε βάσεις δεδομένων διαρροών πιστοποιητικών... ή σε οποιοδήποτε άλλο μέρος νομίζετε ότι μπορεί να βρείτε πληροφορίες σχετικά με την εταιρεία και την υποδομή της στο cloud. Ορισμένα χρήσιμα εργαλεία:
Υπάρχουν πολλές υπηρεσίες στο AWS που θα μπορούσαν να είναι ρυθμισμένες δίνοντας κάποιο είδος πρόσβασης σε όλο το Διαδίκτυο ή σε περισσότερους ανθρώπους από ότι αναμενόταν. Ελέγξτε εδώ πώς:
Στην ομιλία Breaking the Isolation: Cross-Account AWS Vulnerabilities παρουσιάζεται πώς ορισμένες υπηρεσίες επιτρέπουν σε οποιονδήποτε λογαριασμό AWS να τις προσπελάσει επειδή οι υπηρεσίες AWS χωρίς καθορισμό ID λογαριασμού επιτρέπονταν.
Κατά τη διάρκεια της ομιλίας αναφέρονται αρκετά παραδείγματα, όπως οι S3 buckets που επιτρέπουν cloudtrail (οποιουδήποτε λογαριασμού AWS) να γράψει σε αυτές:
Άλλες υπηρεσίες που βρέθηκαν ευάλωτες:
AWS Config
Serverless repository
cloud_enum: Πολυ-Cloud εργαλείο OSINT. Βρείτε δημόσιους πόρους στο AWS, Azure και Google Cloud. Υποστηριζόμενες υπηρεσίες AWS: Ανοιχτοί / Προστατευμένοι S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, κ.λπ.)
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)