AWS - Unauthenticated Enum & Access

Soutenir HackTricks

Fuites de Credentials AWS

Une méthode courante pour obtenir un accès ou des informations sur un compte AWS est de chercher des fuites. Vous pouvez rechercher des fuites en utilisant google dorks, en vérifiant les dépôts publics de l'organisation et des travailleurs de l'organisation sur Github ou d'autres plateformes, en cherchant dans les bases de données de fuites de credentials... ou dans toute autre partie où vous pensez pouvoir trouver des informations sur l'entreprise et son infrastructure cloud. Quelques outils utiles :

Enum & Accès non authentifié AWS

Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Vérifiez ici comment :

Attaques inter-comptes

Dans la présentation Briser l'isolement : Vulnérabilités inter-comptes AWS, il est présenté comment certains services permettent à n'importe quel compte AWS d'y accéder parce que les services AWS sans spécifier d'ID de compte étaient autorisés.

Au cours de la présentation, plusieurs exemples sont spécifiés, tels que des buckets S3 permettant à cloudtrail (de n'importe quel AWS compte) de leur écrire :

D'autres services trouvés vulnérables :

  • AWS Config

  • Dépôt Serverless

Outils

  • cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Buckets S3 ouverts / protégés, awsapps (WorkMail, WorkDocs, Connect, etc.)

Soutenir HackTricks

Last updated