AWS - Unauthenticated Enum & Access

Підтримати HackTricks

Витоки AWS Кредитів

Звичайний спосіб отримати доступ або інформацію про обліковий запис AWS - це шукати витоки. Ви можете шукати витоки, використовуючи google dorks, перевіряючи публічні репозиторії організації та працівників організації в Github або інших платформах, шукаючи в базах даних витоків кредитів... або в будь-якій іншій частині, де ви думаєте, що можете знайти інформацію про компанію та її хмарну інфраструктуру. Декілька корисних інструментів:

Неавтентифікований Enum & Доступ AWS

Існує кілька сервісів в AWS, які можуть бути налаштовані, надаючи певний доступ всьому Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут, як:

Атаки Між Обліковими Записами

На лекції Порушення Ізоляції: Вразливості AWS Між Обліковими Записами показано, як деякі сервіси дозволяли будь-якому обліковому запису AWS отримувати до них доступ, оскільки сервіси AWS без вказівки ID облікових записів були дозволені.

Під час лекції вони наводять кілька прикладів, таких як S3 бакети, які дозволяють cloudtrail (будь-якого облікового запису AWS) записувати до них:

Інші вразливі сервіси:

  • AWS Config

  • Репозиторій безсерверних технологій

Інструменти

  • cloud_enum: Інструмент OSINT для багатьох хмар. Знайдіть публічні ресурси в AWS, Azure та Google Cloud. Підтримувані сервіси AWS: Відкриті / Захищені S3 Бакети, awsapps (WorkMail, WorkDocs, Connect тощо)

Підтримати HackTricks

Last updated