AWS - Unauthenticated Enum & Access
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Njia ya kawaida ya kupata ufikiaji au taarifa kuhusu akaunti ya AWS ni kwa kutafuta leaks. Unaweza kutafuta leaks kwa kutumia google dorks, kuangalia public repos za organization na workers wa organization katika Github au majukwaa mengine, kutafuta katika credentials leaks databases... au sehemu nyingine yoyote unadhani unaweza kupata taarifa kuhusu kampuni na miundombinu yake ya cloud. Zana kadhaa muhimu:
Kuna huduma kadhaa katika AWS ambazo zinaweza kuwekewa mipangilio ikitoa aina fulani ya ufikiaji kwa watu wote kwenye mtandao au kwa watu wengi zaidi ya inavyotarajiwa. Angalia hapa jinsi:
Katika mazungumzo Breaking the Isolation: Cross-Account AWS Vulnerabilities inawasilishwa jinsi huduma fulani zinavyoruhusu akaunti yoyote ya AWS kuziingia kwa sababu AWS services bila kubainisha account ID zilikuwa zinaruhusiwa.
Wakati wa mazungumzo wanabainisha mifano kadhaa, kama vile S3 buckets zinazoruhusu cloudtrail (ya akaunti yoyote ya AWS) kuandika ndani yao:
Huduma nyingine zilizopatikana kuwa na udhaifu:
AWS Config
Serverless repository
cloud_enum: Zana ya Multi-cloud OSINT. Pata rasilimali za umma katika AWS, Azure, na Google Cloud. Huduma za AWS zinazoungwa mkono: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, nk.)
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)