AWS - Unauthenticated Enum & Access

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

AWS-Anmeldeinformationen-Leaks

Eine häufige Möglichkeit, Zugriff oder Informationen zu einem AWS-Konto zu erhalten, besteht darin, nach Lecks zu suchen. Sie können nach Lecks suchen, indem Sie Google-Dorks verwenden, die öffentlichen Repos der Organisation und der Mitarbeiter der Organisation in Github oder anderen Plattformen überprüfen, in Credentials-Leak-Datenbanken suchen... oder an jeder anderen Stelle, an der Sie möglicherweise Informationen über das Unternehmen und seine Cloud-Infrastruktur finden. Einige nützliche Tools:

AWS Nicht authentifizierte Enumeration & Zugriff

Es gibt mehrere Dienste in AWS, die so konfiguriert sein könnten, dass sie einen gewissen Zugriff auf das gesamte Internet oder auf mehr Personen als erwartet ermöglichen. Überprüfen Sie hier, wie:

Cross-Account-Angriffe

In dem Vortrag Breaking the Isolation: Cross-Account AWS Vulnerabilities wird dargestellt, wie einige Dienste es erlaubten, dass jedes AWS-Konto auf sie zugreifen konnte, weil AWS-Dienste ohne Angabe von Konten-ID erlaubt waren.

Während des Vortrags werden mehrere Beispiele genannt, wie z.B. S3-Buckets, die es Cloudtrail (von jedem AWS-Konto) erlaubten, in sie zu schreiben:

Andere gefundene verwundbare Dienste:

  • AWS Config

  • Serverless Repository

Tools

  • cloud_enum: Multi-Cloud-OSINT-Tool. Finden Sie öffentliche Ressourcen in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Last updated