AWS - Unauthenticated Enum & Access

HackTricks का समर्थन करें

AWS Credentials Leaks

AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है लीक के लिए खोज करना। आप google dorks का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य स्थान पर खोज सकते हैं जहाँ आपको कंपनी और इसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है। कुछ उपयोगी उपकरण:

AWS Unauthenticated Enum & Access

AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार की पहुँच मिल सके। यहाँ देखें कैसे:

Cross Account Attacks

बातचीत में Breaking the Isolation: Cross-Account AWS Vulnerabilities में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाते के ID निर्दिष्ट किए अनुमति दी गई थीं।

बातचीत के दौरान वे कई उदाहरणों का उल्लेख करते हैं, जैसे S3 बकेट cloudtrail (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:

अन्य सेवाएँ जो कमजोर पाई गईं:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: मल्टी-क्लाउड OSINT उपकरण। AWS, Azure, और Google Cloud में सार्वजनिक संसाधनों को खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)

HackTricks का समर्थन करें

Last updated