AWS - Unauthenticated Enum & Access
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Powszechnym sposobem na uzyskanie dostępu lub informacji o koncie AWS jest wyszukiwanie wycieków. Możesz wyszukiwać wycieki, używając google dorks, sprawdzając publiczne repozytoria organizacji oraz pracowników organizacji w Githubie lub innych platformach, przeszukując bazy danych wycieków poświadczeń... lub w każdej innej części, w której myślisz, że możesz znaleźć jakiekolwiek informacje o firmie i jej infrastrukturze w chmurze. Kilka przydatnych narzędzi:
Istnieje kilka usług w AWS, które mogą być skonfigurowane, dając pewien rodzaj dostępu do całego Internetu lub do większej liczby osób niż oczekiwano. Sprawdź tutaj jak:
W wykładzie Breaking the Isolation: Cross-Account AWS Vulnerabilities przedstawiono, jak niektóre usługi pozwalały dowolnemu kontu AWS na dostęp do nich, ponieważ usługi AWS bez określenia ID konta były dozwolone.
Podczas wykładu podano kilka przykładów, takich jak kosze S3 pozwalające cloudtrail (dowolnego konta AWS) na zapis do nich:
Inne usługi uznane za podatne:
AWS Config
Repozytorium Serverless
cloud_enum: Narzędzie OSINT dla wielu chmur. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Otwarte / Chronione kosze S3, awsapps (WorkMail, WorkDocs, Connect itp.)
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)