AWS - Unauthenticated Enum & Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Njia ya kawaida ya kupata ufikiaji au taarifa kuhusu akaunti ya AWS ni kwa kutafuta leaks. Unaweza kutafuta leaks kwa kutumia google dorks, kuangalia public repos za organization na workers wa organization katika Github au majukwaa mengine, kutafuta katika credentials leaks databases... au sehemu nyingine yoyote unadhani unaweza kupata taarifa kuhusu kampuni na miundombinu yake ya wingu. Zana kadhaa muhimu:
Kuna huduma kadhaa katika AWS ambazo zinaweza kuwekwa zikitoa aina fulani ya ufikiaji kwa watu wote kwenye Mtandao au kwa watu zaidi ya vile inavyotarajiwa. Angalia hapa jinsi:
Katika mazungumzo Breaking the Isolation: Cross-Account AWS Vulnerabilities inawasilishwa jinsi huduma fulani zinavyoruhusu akaunti yoyote ya AWS kuziingia kwa sababu AWS services bila kubainisha account ID zilikuwa zinaruhusiwa.
Wakati wa mazungumzo wanabainisha mifano kadhaa, kama vile S3 buckets zinazoruhusu cloudtrail (ya akaunti yoyote ya AWS) kuandika ndani yao:
Huduma nyingine zilizopatikana kuwa na udhaifu:
AWS Config
Serverless repository
cloud_enum: Zana ya OSINT ya multi-cloud. Pata rasilimali za umma katika AWS, Azure, na Google Cloud. Huduma za AWS zinazoungwa mkono: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, nk.)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)