AWS - Unauthenticated Enum & Access
Procurene AWS akreditacije
Čest način za dobijanje pristupa ili informacija o AWS nalogu je putem pretrage procurelih podataka. Možete tražiti procurele podatke koristeći google dorks, proveravajući javne repozitorijume organizacije i radnike organizacije na Github-u ili drugim platformama, tražeći u bazama podataka procurelih akreditacija... ili na bilo kom drugom mestu gde mislite da biste mogli pronaći informacije o kompaniji i njenom cloud infrastrukturi. Neki korisni alati:
Neovlašćeno nabrajanje i pristup AWS-u
Postoji nekoliko usluga u AWS-u koje bi mogle biti konfigurisane tako da omoguće neki oblik pristupa celom internetu ili većem broju ljudi nego što se očekivalo. Proverite ovde kako:
Napadi preko naloga
U predavanju Breaking the Isolation: Cross-Account AWS Vulnerabilities prikazano je kako neke usluge dozvoljavaju bilo kom AWS nalogu pristupanje njima jer su AWS usluge bez specifikovanja ID-ova naloga bile dozvoljene.
Tokom predavanja navedeni su neki primeri, kao što su S3 kante koje su omogućavale cloudtrail-u (bilo kog AWS naloga) da piše u njih:
Druge usluge koje su pronađene ranjive:
AWS Config
Serverless repository
Alati
cloud_enum: Višenamenski OSINT alat za više oblaka. Pronađite javne resurse u AWS-u, Azure-u i Google Cloud-u. Podržane AWS usluge: Otvorene / zaštićene S3 kante, awsapps (WorkMail, WorkDocs, Connect, itd.)
Last updated