AWS - Accounts Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako imate cilj, postoje načini da pokušate da identifikujete ID-eve naloga koji su povezani sa ciljem.
Kreirate listu potencijalnih ID-eva naloga i aliasa i proveravate ih.
Možete automatizovati ovaj proces sa ovim alatom.
Potražite URL-ove koji sadrže <alias>.signin.aws.amazon.com
sa aliasom vezanim za organizaciju.
Ako prodavac ima instance na tržištu, možete dobiti id vlasnika (id računa) AWS računa koji je koristio.
Javne EBS snimke (EC2 -> Snapshots -> Public Snapshots)
RDS javne snimke (RDS -> Snapshots -> All Public Snapshots)
Javne AMI-e (EC2 -> AMIs -> Public images)
Mnoge AWS poruke o greškama (čak i pristup odbijen) će dati te informacije.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)