AWS - Unauthenticated Enum & Access

支持 HackTricks

AWS 凭证泄漏

获取 AWS 账户访问权限或信息的一种常见方法是搜索泄漏。你可以使用 google dorks 搜索泄漏,检查 Github 或其他平台上组织员工公共仓库,在凭证泄漏数据库中搜索……或者在你认为可能找到公司及其云基础设施信息的任何地方搜索。 一些有用的工具

AWS 未认证枚举和访问

在 AWS 中,有几种服务可能配置为向整个互联网或比预期更多的人提供某种访问权限。查看以下内容了解如何:

跨账户攻击

在演讲 Breaking the Isolation: Cross-Account AWS Vulnerabilities 中,展示了一些服务如何允许(或曾允许)任何 AWS 账户访问它们,因为未指定账户 ID 的 AWS 服务被允许访问。

在演讲中,他们列举了几个例子,比如 S3 存储桶允许 cloudtrail(任何 AWS 账户的)写入它们

其他发现的易受攻击服务:

  • AWS Config

  • Serverless repository

工具

  • cloud_enum: 多云 OSINT 工具。查找 AWS、Azure 和 Google Cloud 中的公共资源。支持的 AWS 服务:开放/受保护的 S3 存储桶,awsapps(WorkMail、WorkDocs、Connect 等)

支持 HackTricks

Last updated