AWS - Unauthenticated Enum & Access

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Filtraciones de Credenciales de AWS

Una forma común de obtener acceso o información sobre una cuenta de AWS es mediante la búsqueda de filtraciones. Puedes buscar filtraciones utilizando google dorks, revisando los repositorios públicos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en bases de datos de filtraciones de credenciales... o en cualquier otro lugar donde creas que podrías encontrar información sobre la empresa y su infraestructura en la nube. Algunas herramientas útiles:

Enumeración y Acceso No Autenticado en AWS

Existen varios servicios en AWS que podrían estar configurados para dar algún tipo de acceso a toda la Internet o a más personas de las esperadas. Consulta aquí cómo:

Ataques entre Cuentas

En la charla Rompiendo el Aislamiento: Vulnerabilidades de AWS entre Cuentas se presenta cómo algunos servicios permiten que cualquier cuenta de AWS los acceda porque se permitían servicios de AWS sin especificar ID de cuentas.

Durante la charla especifican varios ejemplos, como los buckets de S3 que permiten a cloudtrail (de cualquier cuenta de AWS) escribir en ellos:

Otros servicios encontrados vulnerables:

  • AWS Config

  • Repositorio sin servidor

Herramientas

  • cloud_enum: Herramienta de OSINT multi-nube. Encuentra recursos públicos en AWS, Azure y Google Cloud. Servicios de AWS admitidos: Buckets S3 abiertos/protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)

Última actualización