AWS - Unauthenticated Enum & Access
Filtraciones de Credenciales de AWS
Una forma común de obtener acceso o información sobre una cuenta de AWS es mediante la búsqueda de filtraciones. Puedes buscar filtraciones utilizando google dorks, revisando los repositorios públicos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en bases de datos de filtraciones de credenciales... o en cualquier otro lugar donde creas que podrías encontrar información sobre la empresa y su infraestructura en la nube. Algunas herramientas útiles:
Enumeración y Acceso No Autenticado en AWS
Existen varios servicios en AWS que podrían estar configurados para dar algún tipo de acceso a toda la Internet o a más personas de las esperadas. Consulta aquí cómo:
Ataques entre Cuentas
En la charla Rompiendo el Aislamiento: Vulnerabilidades de AWS entre Cuentas se presenta cómo algunos servicios permiten que cualquier cuenta de AWS los acceda porque se permitían servicios de AWS sin especificar ID de cuentas.
Durante la charla especifican varios ejemplos, como los buckets de S3 que permiten a cloudtrail (de cualquier cuenta de AWS) escribir en ellos:
Otros servicios encontrados vulnerables:
AWS Config
Repositorio sin servidor
Herramientas
cloud_enum: Herramienta de OSINT multi-nube. Encuentra recursos públicos en AWS, Azure y Google Cloud. Servicios de AWS admitidos: Buckets S3 abiertos/protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
Última actualización