AWS - Unauthenticated Enum & Access
Fuites de Credentials AWS
Une méthode courante pour obtenir un accès ou des informations sur un compte AWS est de chercher des fuites. Vous pouvez rechercher des fuites en utilisant google dorks, en vérifiant les dépôts publics de l'organisation et des travailleurs de l'organisation sur Github ou d'autres plateformes, en cherchant dans les bases de données de fuites de credentials... ou dans toute autre partie où vous pensez pouvoir trouver des informations sur l'entreprise et son infrastructure cloud. Quelques outils utiles :
Enum & Accès Non Authentifié AWS
Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Vérifiez ici comment :
Attaques Inter-Comptes
Dans la présentation Briser l'Isolation : Vulnérabilités AWS Inter-Comptes, il est présenté comment certains services permettent à n'importe quel compte AWS d'y accéder parce que les services AWS sans spécifier d'ID de compte étaient autorisés.
Au cours de la présentation, plusieurs exemples sont spécifiés, tels que les buckets S3 permettant à cloudtrail (de n'importe quel compte AWS) d'écrire dessus :
Autres services trouvés vulnérables :
AWS Config
Dépôt Serverless
Outils
cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Buckets S3 ouverts / protégés, awsapps (WorkMail, WorkDocs, Connect, etc.)
Last updated