AWS - Unauthenticated Enum & Access
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Uma maneira comum de obter acesso ou informações sobre uma conta AWS é procurando por vazamentos. Você pode procurar por vazamentos usando google dorks, verificando os repositórios públicos da organização e dos trabalhadores da organização no Github ou em outras plataformas, pesquisando em bancos de dados de vazamentos de credenciais... ou em qualquer outra parte que você acha que pode encontrar alguma informação sobre a empresa e sua infraestrutura em nuvem. Algumas ferramentas úteis:
Existem vários serviços na AWS que podem ser configurados dando algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Confira aqui como:
Na palestra Quebrando a Isolação: Vulnerabilidades entre Contas AWS é apresentado como alguns serviços permitiram que qualquer conta AWS os acessasse porque serviços AWS sem especificar IDs de contas foram permitidos.
Durante a palestra, eles especificam vários exemplos, como buckets S3 permitindo cloudtrail (de qualquer conta AWS) escrever neles:
Outros serviços encontrados vulneráveis:
AWS Config
Repositório Serverless
cloud_enum: Ferramenta OSINT multi-nuvem. Encontre recursos públicos na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 Abertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)