AWS - Unauthenticated Enum & Access

Soutenez HackTricks

Fuites de Credentials AWS

Une manière courante d'obtenir un accès ou des informations sur un compte AWS est de rechercher des fuites. Vous pouvez rechercher des fuites en utilisant des google dorks, en vérifiant les dépôts publics de l'organisation et des travailleurs de l'organisation sur Github ou d'autres plateformes, en recherchant dans des bases de données de fuites de credentials... ou dans toute autre partie où vous pensez pouvoir trouver des informations sur l'entreprise et son infrastructure cloud. Quelques outils utiles :

AWS Unauthenticated Enum & Access

Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Vérifiez ici comment :

Attaques Cross Account

Dans la conférence Breaking the Isolation: Cross-Account AWS Vulnerabilities, il est présenté comment certains services permettent (ou permettaient) à n'importe quel compte AWS d'y accéder parce que les services AWS sans spécifier d'ID de compte étaient autorisés.

Pendant la conférence, ils spécifient plusieurs exemples, tels que des buckets S3 permettant à cloudtrail (de n'importe quel compte AWS) d'écrire dedans :

Autres services trouvés vulnérables :

  • AWS Config

  • Serverless repository

Outils

  • cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

Soutenez HackTricks

Last updated