AWS - Unauthenticated Enum & Access
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है लीक्स के लिए खोज करना। आप google dorks का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल्स लीक डेटाबेस में खोज करके... या किसी अन्य स्थान पर जहाँ आपको कंपनी और इसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, खोज सकते हैं। कुछ उपयोगी उपकरण:
AWS में कई सेवाएँ हैं जिन्हें इस तरह से कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार की पहुँच मिल सके। यहाँ देखें कैसे:
बातचीत में Breaking the Isolation: Cross-Account AWS Vulnerabilities में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाते के ID निर्दिष्ट किए अनुमति दी गई थीं।
बातचीत के दौरान वे कई उदाहरणों का उल्लेख करते हैं, जैसे S3 बकेट cloudtrail (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:
अन्य सेवाएँ जो कमजोर पाई गईं:
AWS Config
Serverless repository
cloud_enum: मल्टी-क्लाउड OSINT उपकरण। AWS, Azure, और Google Cloud में सार्वजनिक संसाधनों को खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)