AWS - Unauthenticated Enum & Access
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
AWS 계정에 대한 접근이나 정보를 얻는 일반적인 방법은 유출 검색입니다. 구글 도크를 사용하여 유출을 검색하거나, 조직의 공개 리포 및 직원을 Github 또는 다른 플랫폼에서 확인하거나, 자격 증명 유출 데이터베이스에서 검색하거나, 회사 및 클라우드 인프라에 대한 정보를 찾을 수 있는 다른 모든 곳에서 검색할 수 있습니다. 유용한 도구:
AWS에는 모든 인터넷 또는 예상보다 더 많은 사람에게 어떤 종류의 접근을 제공하도록 구성될 수 있는 여러 서비스가 있습니다. 여기에서 확인하세요:
격리 해제: 크로스 계정 AWS 취약점 발표에서 일부 서비스가 계정 ID를 지정하지 않은 AWS 서비스로 인해 모든 AWS 계정이 접근할 수 있도록 허용되었다고 설명합니다.
발표 중 여러 예시가 언급되며, S3 버킷이 모든 AWS 계정의 cloudtrail에 쓰기 허용하는 경우가 있습니다:
취약한 다른 서비스:
AWS Config
Serverless repository
cloud_enum: 다중 클라우드 OSINT 도구. AWS, Azure 및 Google Cloud에서 공개 리소스 찾기. 지원되는 AWS 서비스: 공개 / 보호된 S3 버킷, awsapps (WorkMail, WorkDocs, Connect 등).
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)