AWS - Unauthenticated Enum & Access

HackTricks 지원하기

AWS 자격 증명 유출

AWS 계정에 대한 접근이나 정보를 얻는 일반적인 방법은 유출 검색입니다. 구글 도크를 사용하여 유출을 검색하거나, 조직공개 리포직원Github 또는 다른 플랫폼에서 확인하거나, 자격 증명 유출 데이터베이스에서 검색하는 등, 회사와 그 클라우드 인프라에 대한 정보를 찾을 수 있는 모든 곳에서 검색할 수 있습니다. 유용한 도구:

AWS 인증되지 않은 열거 및 접근

AWS에는 모든 인터넷 또는 예상보다 더 많은 사람에게 접근을 허용하도록 구성될 수 있는 여러 서비스가 있습니다. 여기를 확인하세요:

크로스 계정 공격

격리 해제: 크로스 계정 AWS 취약점 발표에서 일부 서비스가 AWS 서비스가 계정 ID를 지정하지 않고 접근을 허용했기 때문에 모든 AWS 계정이 접근할 수 있도록 허용되었다고 설명합니다.

발표 중 여러 예시가 제시되며, S3 버킷이 모든 AWS 계정의 cloudtrail쓰기 허용하는 경우가 있습니다:

취약한 다른 서비스:

  • AWS Config

  • Serverless repository

도구

  • cloud_enum: 다중 클라우드 OSINT 도구. AWS, Azure 및 Google Cloud에서 공개 리소스 찾기. 지원되는 AWS 서비스: 공개 / 보호된 S3 버킷, awsapps (WorkMail, WorkDocs, Connect 등)

HackTricks 지원하기

Last updated