AWS - Unauthenticated Enum & Access

Wsparcie dla HackTricks

Wycieki Poświadczeń AWS

Powszechnym sposobem na uzyskanie dostępu lub informacji o koncie AWS jest wyszukiwanie wycieków. Możesz wyszukiwać wycieki, używając google dorks, sprawdzając publiczne repozytoria organizacji oraz pracowników organizacji w Githubie lub innych platformach, przeszukując bazy danych wycieków poświadczeń... lub w każdej innej części, w której myślisz, że możesz znaleźć jakiekolwiek informacje o firmie i jej infrastrukturze w chmurze. Kilka przydatnych narzędzi:

Nieautoryzowane Enum & Dostęp AWS

Istnieje kilka usług w AWS, które mogą być skonfigurowane, dając pewien rodzaj dostępu do całego Internetu lub do większej liczby osób niż oczekiwano. Sprawdź tutaj jak:

Ataki Między Kontami

W wykładzie Breaking the Isolation: Cross-Account AWS Vulnerabilities przedstawiono, jak niektóre usługi pozwalały dowolnemu kontu AWS na dostęp do nich, ponieważ usługi AWS bez określenia ID konta były dozwolone.

Podczas wykładu podano kilka przykładów, takich jak kosze S3 pozwalające cloudtrail (dowolnego konta AWS) na zapis do nich:

Inne usługi uznane za podatne:

  • AWS Config

  • Repozytorium Serverless

Narzędzia

  • cloud_enum: Narzędzie OSINT dla wielu chmur. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Otwarte / Chronione kosze S3, awsapps (WorkMail, WorkDocs, Connect itp.)

Wsparcie dla HackTricks

Last updated