AWS - Unauthenticated Enum & Access
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Uobičajen način da se dobije pristup ili informacije o AWS nalogu je pretraživanjem curenja. Možete pretraživati curenja koristeći google dorks, proveravajući javne repozitorijume organizacije i radnike organizacije na Github-u ili drugim platformama, pretražujući u bazama podataka o curenju kredencijala... ili na bilo kojem drugom mestu za koje mislite da biste mogli pronaći informacije o kompaniji i njenoj cloud infrastrukturi. Neki korisni alati:
Postoji nekoliko usluga u AWS-u koje mogu biti konfigurisane tako da daju neku vrstu pristupa svima na internetu ili više ljudi nego što se očekuje. Proverite ovde kako:
U predavanju Rušenje Izolacije: Cross-Account AWS Ranljivosti prikazano je kako neke usluge omogućavaju bilo kojem AWS nalogu da im pristupi jer su AWS usluge bez specificiranja ID-a naloga bile dozvoljene.
Tokom predavanja navode nekoliko primera, kao što su S3 bucket-i koji omogućavaju cloudtrail (bilo kojem AWS nalogu) da piše u njih:
Druge usluge koje su pronađene kao ranjive:
AWS Config
Serverless repozitorijum
cloud_enum: Multi-cloud OSINT alat. Pronađite javne resurse u AWS-u, Azure-u i Google Cloud-u. Podržane AWS usluge: Otvoreni / Zaštićeni S3 bucket-i, awsapps (WorkMail, WorkDocs, Connect, itd.)
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)