AWS - Unauthenticated Enum & Access

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

AWS Kredensiale Lekke

'n Gewone manier om toegang of inligting oor 'n AWS-rekening te verkry, is deur te soek na lekke. Jy kan soek na lekke deur google dorks te gebruik, die openbare repos van die organisasie en die werkers van die organisasie in Github of ander platforms te ondersoek, te soek in kredensiale lekke databasisse... of enige ander plek waar jy dink jy dalk enige inligting oor die maatskappy en sy wolkinfrastruktuur kan vind. Sommige nuttige gereedskap:

AWS Ongeverifieerde Enum & Toegang

Daar is verskeie dienste in AWS wat gekonfigureer kan word om enige soort toegang tot die hele internet of tot meer mense as verwag te gee. Kyk hier hoe:

Kruisrekening Aanvalle

In die gesprek Breaking the Isolation: Cross-Account AWS Vulnerabilities word aangedui hoe sommige dienste enige AWS-rekening toegang tot hulle toegelaat het omdat AWS-dienste sonder spesifiseering van rekeninge-ID's toegelaat was.

Tydens die gesprek spesifiseer hulle verskeie voorbeelde, soos S3-emmers wat cloudtrai (van enige AWS-rekening) toegelaat het om na hulle te skryf:

Ander kwesbare dienste wat gevind is:

  • AWS Config

  • Serverless-repositorium

Gereedskap

  • cloud_enum: Multi-wolk OSINT-gereedskap. Vind openbare hulpbronne in AWS, Azure, en Google Cloud. Ondersteunde AWS-dienste: Oop / Beskermde S3-emmers, awsapps (WorkMail, WorkDocs, Connect, ens.)

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated