AWS - Unauthenticated Enum & Access

Apoya a HackTricks

Fugas de Credenciales de AWS

Una forma común de obtener acceso o información sobre una cuenta de AWS es buscando fugas. Puedes buscar fugas utilizando google dorks, revisando los repos públicos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en bases de datos de fugas de credenciales... o en cualquier otra parte donde creas que podrías encontrar información sobre la empresa y su infraestructura en la nube. Algunas herramientas útiles:

Enumeración y Acceso No Autenticado en AWS

Hay varios servicios en AWS que podrían estar configurados dando algún tipo de acceso a todo Internet o a más personas de lo esperado. Revisa aquí cómo:

Ataques entre Cuentas

En la charla Rompiendo la Aislamiento: Vulnerabilidades de AWS entre Cuentas se presenta cómo algunos servicios permitieron que cualquier cuenta de AWS accediera a ellos porque los servicios de AWS sin especificar ID de cuentas estaban permitidos.

Durante la charla especifican varios ejemplos, como los buckets de S3 permitiendo cloudtrail (de cualquier cuenta de AWS) escribir en ellos:

Otros servicios encontrados vulnerables:

  • AWS Config

  • Repositorio Serverless

Herramientas

  • cloud_enum: Herramienta OSINT multi-nube. Encuentra recursos públicos en AWS, Azure y Google Cloud. Servicios de AWS soportados: Buckets S3 Abiertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)

Apoya a HackTricks

Last updated