AWS - Unauthenticated Enum & Access

Suporte ao HackTricks

Vazamentos de Credenciais AWS

Uma maneira comum de obter acesso ou informações sobre uma conta AWS é procurando por vazamentos. Você pode procurar por vazamentos usando google dorks, verificando os repositórios públicos da organização e dos trabalhadores da organização no Github ou em outras plataformas, pesquisando em bancos de dados de vazamentos de credenciais... ou em qualquer outra parte que você acha que pode encontrar informações sobre a empresa e sua infraestrutura em nuvem. Algumas ferramentas úteis:

Enumeração e Acesso Não Autenticado AWS

Existem vários serviços na AWS que podem ser configurados dando algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Confira aqui como:

Ataques entre Contas

Na palestra Quebrando a Isolação: Vulnerabilidades entre Contas AWS é apresentado como alguns serviços permitiram que qualquer conta AWS os acessasse porque serviços AWS sem especificar IDs de contas foram permitidos.

Durante a palestra, eles especificam vários exemplos, como buckets S3 permitindo cloudtrail (de qualquer conta AWS) escrever neles:

Outros serviços encontrados vulneráveis:

  • AWS Config

  • Repositório Serverless

Ferramentas

  • cloud_enum: Ferramenta OSINT multi-nuvem. Encontre recursos públicos na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 Abertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)

Suporte ao HackTricks

Last updated