AWS - Unauthenticated Enum & Access
AWS-Anmeldeinformationen-Leaks
Eine häufige Möglichkeit, Zugriff oder Informationen zu einem AWS-Konto zu erhalten, besteht darin, nach Lecks zu suchen. Sie können nach Lecks suchen, indem Sie Google-Dorks verwenden, die öffentlichen Repos der Organisation und der Mitarbeiter der Organisation in Github oder anderen Plattformen überprüfen, in Credentials-Leak-Datenbanken suchen... oder an jeder anderen Stelle, an der Sie möglicherweise Informationen über das Unternehmen und seine Cloud-Infrastruktur finden. Einige nützliche Tools:
AWS Nicht authentifizierte Enumeration & Zugriff
Es gibt mehrere Dienste in AWS, die so konfiguriert sein könnten, dass sie einen gewissen Zugriff auf das gesamte Internet oder auf mehr Personen als erwartet ermöglichen. Überprüfen Sie hier, wie:
Cross-Account-Angriffe
In dem Vortrag Breaking the Isolation: Cross-Account AWS Vulnerabilities wird dargestellt, wie einige Dienste es erlaubten, dass jedes AWS-Konto auf sie zugreifen konnte, weil AWS-Dienste ohne Angabe von Konten-ID erlaubt waren.
Während des Vortrags werden mehrere Beispiele genannt, wie z.B. S3-Buckets, die es Cloudtrail (von jedem AWS-Konto) erlaubten, in sie zu schreiben:
Andere gefundene verwundbare Dienste:
AWS Config
Serverless Repository
Tools
cloud_enum: Multi-Cloud-OSINT-Tool. Finden Sie öffentliche Ressourcen in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
Last updated