AWS - Unauthenticated Enum & Access
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
AWSアカウントへのアクセスや情報を取得する一般的な方法は、漏洩を検索することです。Google Dorksを使用して漏洩を検索したり、組織や組織の従業員のGithubや他のプラットフォームの公開リポジトリを確認したり、資格情報漏洩データベースを検索したり、会社やそのクラウドインフラに関する情報を見つける可能性のある他の場所を検索したりできます。 いくつかの便利なツール:
AWSには、インターネット全体または予想以上の多くの人々に対して何らかのアクセスを提供するように構成できるサービスがいくつかあります。ここで確認してください:
トークで隔離の破壊:クロスアカウントAWSの脆弱性では、いくつかのサービスがアカウントIDを指定せずにAWSサービスが許可されていたため、任意のAWSアカウントがそれらにアクセスできることが示されています。
トーク中では、S3バケットが任意のAWSアカウントのcloudtrailを書き込むことを許可しているなど、いくつかの例が指定されています:
他に見つかった脆弱なサービス:
AWS Config
サーバーレスリポジトリ
cloud_enum:マルチクラウドOSINTツール。AWS、Azure、Google Cloudの公開リソースを見つける。サポートされているAWSサービス:オープン/保護されたS3バケット、awsapps(WorkMail、WorkDocs、Connectなど)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)