AWS - Unauthenticated Enum & Access

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Fuites de Credentials AWS

Une façon courante d'obtenir un accès ou des informations sur un compte AWS est de rechercher des fuites. Vous pouvez rechercher des fuites en utilisant des google dorks, en vérifiant les dépôts publics de l'organisation et les employés de l'organisation sur Github ou d'autres plateformes, en recherchant dans les bases de données de fuites de credentials... ou dans toute autre partie où vous pensez trouver des informations sur l'entreprise et son infrastructure cloud. Quelques outils utiles :

Enumération et Accès Non Authentifiés AWS

Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Consultez ici comment :

Attaques Inter-Comptes

Dans la présentation Breaking the Isolation: Cross-Account AWS Vulnerabilities, il est expliqué comment certains services permettaient à n'importe quel compte AWS d'y accéder car les services AWS sans spécifier d'ID de compte étaient autorisés.

Pendant la présentation, plusieurs exemples sont spécifiés, tels que les buckets S3 permettant à cloudtrail (de n'importe quel compte AWS) de leur écrire :

Autres services vulnérables trouvés :

  • AWS Config

  • Référentiel sans serveur

Outils

  • cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Buckets S3 Ouverts / Protégés, awsapps (WorkMail, WorkDocs, Connect, etc.)

Dernière mise à jour