AWS - Unauthenticated Enum & Access
Last updated
Last updated
Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Une méthode courante pour obtenir un accès ou des informations sur un compte AWS est de chercher des fuites. Vous pouvez rechercher des fuites en utilisant google dorks, en vérifiant les dépôts publics de l'organisation et des travailleurs de l'organisation sur Github ou d'autres plateformes, en cherchant dans les bases de données de fuites de credentials... ou dans toute autre partie où vous pensez pouvoir trouver des informations sur l'entreprise et son infrastructure cloud. Quelques outils utiles :
Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Vérifiez ici comment :
Dans la présentation Briser l'Isolation : Vulnérabilités AWS Inter-Comptes, il est présenté comment certains services permettent à n'importe quel compte AWS d'y accéder parce que les services AWS sans spécifier d'ID de compte étaient autorisés.
Au cours de la présentation, plusieurs exemples sont spécifiés, tels que des buckets S3 permettant à cloudtrail (de n'importe quel AWS compte) de leur écrire :
D'autres services trouvés vulnérables :
AWS Config
Dépôt Serverless
cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Buckets S3 ouverts / protégés, awsapps (WorkMail, WorkDocs, Connect, etc.)
Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)