AWS - Unauthenticated Enum & Access

Apoya a HackTricks

Filtraciones de Credenciales de AWS

Una forma común de obtener acceso o información sobre una cuenta de AWS es buscando filtraciones. Puedes buscar filtraciones usando google dorks, revisando los repos públicos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en bases de datos de filtraciones de credenciales... o en cualquier otra parte donde creas que puedas encontrar información sobre la empresa y su infraestructura en la nube. Algunas herramientas útiles:

AWS Unauthenticated Enum & Access

Hay varios servicios en AWS que podrían estar configurados dando algún tipo de acceso a todo Internet o a más personas de las esperadas. Revisa aquí cómo:

Ataques entre Cuentas

En la charla Breaking the Isolation: Cross-Account AWS Vulnerabilities se presenta cómo algunos servicios permiten (o permitían) que cualquier cuenta de AWS accediera a ellos porque se permitían servicios de AWS sin especificar IDs de cuentas.

Durante la charla especifican varios ejemplos, como los buckets de S3 permitiendo cloudtrail (de cualquier cuenta de AWS) escribir en ellos:

Otros servicios encontrados vulnerables:

  • AWS Config

  • Serverless repository

Herramientas

  • cloud_enum: Herramienta OSINT multi-nube. Encuentra recursos públicos en AWS, Azure y Google Cloud. Servicios de AWS soportados: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Apoya a HackTricks

Last updated