AWS - Unauthenticated Enum & Access
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Bir AWS hesabına erişim veya bilgi elde etmenin yaygın bir yolu sızıntıları aramaktır. Google dorks kullanarak, kuruluşun ve çalışanların Github veya diğer platformlardaki açık reposunu kontrol ederek, kimlik bilgisi sızıntıları veritabanlarında arama yaparak... veya şirket ve bulut altyapısı hakkında herhangi bir bilgi bulabileceğinizi düşündüğünüz başka herhangi bir yerde arama yapabilirsiniz. Bazı yararlı araçlar:
AWS'de, tüm İnternet'e veya beklenenden daha fazla kişiye erişim verecek şekilde yapılandırılabilecek birkaç hizmet vardır. İşte nasıl kontrol edileceği:
İzolasyonu Kırmak: Hesaplar Arası AWS Açıkları konuşmasında, bazı hizmetlerin herhangi bir AWS hesabının onlara erişmesine izin verdiği gösterilmektedir çünkü hesap ID'si belirtilmeden AWS hizmetlerine erişim izni verilmiştir.
Konuşma sırasında, S3 bucket'larının herhangi bir AWS hesabının yazmasına izin verdiği gibi birkaç örnek belirtilmiştir:
Diğer savunmasız bulunan hizmetler:
AWS Config
Sunucusuz depo
cloud_enum: Çoklu bulut OSINT aracı. AWS, Azure ve Google Cloud'da kamuya açık kaynakları bulun. Desteklenen AWS hizmetleri: Açık / Korunan S3 Bucket'ları, awsapps (WorkMail, WorkDocs, Connect, vb.)
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)