AWS - Accounts Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо у вас є ціль, існують способи спробувати ідентифікувати ідентифікатори облікових записів, пов'язані з ціллю.
Ви створюєте список потенційних ідентифікаторів облікових записів та псевдонімів і перевіряєте їх.
You can автоматизувати цей процес за допомогою цього інструменту.
Шукайте URL-адреси, які містять <alias>.signin.aws.amazon.com
з аліасом, пов'язаним з організацією.
Якщо у постачальника є екземпляри на ринку, ви можете отримати ідентифікатор власника (ідентифікатор облікового запису) AWS-облікового запису, який він використовував.
Публічні EBS знімки (EC2 -> Snapshots -> Public Snapshots)
Публічні знімки RDS (RDS -> Snapshots -> All Public Snapshots)
Публічні AMI (EC2 -> AMIs -> Public images)
Багато повідомлень про помилки AWS (навіть доступ заборонено) нададуть цю інформацію.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)