AWS - Unauthenticated Enum & Access

HackTricks का समर्थन करें

AWS क्रेडेंशियल लीक

AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका लीक के लिए खोज करना है। आप गूगल डॉर्क्स का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य भाग में जहाँ आपको कंपनी और इसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, खोज सकते हैं। कुछ उपयोगी उपकरण:

AWS अनधिकृत Enum & एक्सेस

AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार की पहुँच मिल सके। यहाँ देखें कैसे:

क्रॉस खाता हमले

बातचीत आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाता आईडी निर्दिष्ट किए अनुमति दी गई थीं।

बातचीत के दौरान वे कई उदाहरणों का उल्लेख करते हैं, जैसे S3 बकेट क्लाउडट्रेल (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:

अन्य सेवाएँ जो कमजोर पाई गईं:

  • AWS Config

  • सर्वरलेस रिपोजिटरी

उपकरण

  • cloud_enum: मल्टी-क्लाउड OSINT उपकरण। AWS, Azure, और Google Cloud में सार्वजनिक संसाधनों को खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)

HackTricks का समर्थन करें

Last updated