AWS - Unauthenticated Enum & Access
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका लीक के लिए खोज करना है। आप गूगल डॉर्क्स का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य स्थान पर खोज सकते हैं जहाँ आपको कंपनी और इसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है। कुछ उपयोगी उपकरण:
AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार की पहुँच मिल सके। यहाँ देखें कैसे:
बातचीत आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाता आईडी निर्दिष्ट किए अनुमति दी गई थीं।
बातचीत के दौरान वे कई उदाहरणों का उल्लेख करते हैं, जैसे S3 बकेट क्लाउडट्रेल (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:
अन्य सेवाएँ जो कमजोर पाई गईं:
AWS Config
सर्वरलेस रिपोजिटरी
cloud_enum: मल्टी-क्लाउड OSINT उपकरण। AWS, Azure, और Google Cloud में सार्वजनिक संसाधनों को खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)