AWS - Unauthenticated Enum & Access
AWS क्रेडेंशियल लीक
AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका लीक के लिए खोज करना है। आप गूगल डॉर्क्स का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य भाग में जहाँ आपको कंपनी और इसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, खोज सकते हैं। कुछ उपयोगी उपकरण:
AWS अनधिकृत Enum & एक्सेस
AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार की पहुँच मिल सके। यहाँ देखें कैसे:
क्रॉस खाता हमले
बातचीत आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाता आईडी निर्दिष्ट किए अनुमति दी गई थीं।
बातचीत के दौरान वे कई उदाहरणों का उल्लेख करते हैं, जैसे S3 बकेट क्लाउडट्रेल (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:
अन्य सेवाएँ जो कमजोर पाई गईं:
AWS Config
सर्वरलेस रिपोजिटरी
उपकरण
cloud_enum: मल्टी-क्लाउड OSINT उपकरण। AWS, Azure, और Google Cloud में सार्वजनिक संसाधनों को खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)
Last updated