AWS - Unauthenticated Enum & Access
Last updated
Last updated
Вивчайте та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)
Звичайний спосіб отримати доступ або інформацію про обліковий запис AWS - це шукати витоки. Ви можете шукати витоки, використовуючи google dorks, перевіряючи публічні репозиторії організації та працівників організації в Github або інших платформах, шукаючи в базах даних витоків облікових даних... або в будь-якій іншій частині, де ви думаєте, що можете знайти інформацію про компанію та її хмарну інфраструктуру. Декілька корисних інструментів:
Існує кілька сервісів в AWS, які можуть бути налаштовані так, що надають певний доступ всім в Інтернеті або більшій кількості людей, ніж очікувалося. Перевірте тут, як:
На конференції Breaking the Isolation: Cross-Account AWS Vulnerabilities представлено, як деякі сервіси дозволяли будь-якому обліковому запису AWS отримувати до них доступ, оскільки сервіси AWS без вказівки ID облікових записів були дозволені.
Під час виступу вони наводять кілька прикладів, таких як S3 бакети, які дозволяють cloudtrail (будь-якого облікового запису AWS) записувати до них:
Інші вразливі сервіси:
AWS Config
Серверний репозиторій
cloud_enum: Інструмент OSINT для багатохмарного середовища. Знайдіть публічні ресурси в AWS, Azure та Google Cloud. Підтримувані сервіси AWS: Відкриті / Захищені S3 Бакети, awsapps (WorkMail, WorkDocs, Connect тощо)
Вивчайте та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)