AWS - Unauthenticated Enum & Access
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Una forma común de obtener acceso o información sobre una cuenta de AWS es buscando fugas. Puedes buscar fugas utilizando google dorks, revisando los repos públicos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en bases de datos de fugas de credenciales... o en cualquier otra parte donde creas que podrías encontrar información sobre la empresa y su infraestructura en la nube. Algunas herramientas útiles:
Hay varios servicios en AWS que podrían estar configurados dando algún tipo de acceso a todo Internet o a más personas de lo esperado. Revisa aquí cómo:
En la charla Rompiendo la Aislamiento: Vulnerabilidades de AWS entre Cuentas se presenta cómo algunos servicios permitieron que cualquier cuenta de AWS accediera a ellos porque los servicios de AWS sin especificar ID de cuentas estaban permitidos.
Durante la charla especifican varios ejemplos, como los buckets de S3 permitiendo cloudtrail (de cualquier cuenta de AWS) escribir en ellos:
Otros servicios encontrados vulnerables:
AWS Config
Repositorio Serverless
cloud_enum: Herramienta OSINT multi-nube. Encuentra recursos públicos en AWS, Azure y Google Cloud. Servicios de AWS soportados: Buckets S3 abiertos/protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)