AWS - Unauthenticated Enum & Access

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

AWS क्रेडेंशियल लीक्स

एक सामान्य तरीका AWS खाते के बारे में एक्सेस या जानकारी प्राप्त करने का है लीक्स खोजना है। आप google dorks का उपयोग करके लीक्स खोज सकते हैं, संगठन और संगठन के कर्मचारियों के पब्लिक रेपो की जांच कर सकते हैं, Github या अन्य प्लेटफॉर्मों में, क्रेडेंशियल लीक्स डेटाबेस में खोज कर सकते हैं... या किसी अन्य स्थान में जहां आपको लगता है कि आप कंपनी और इसके क्लाउड इंफ्रा के बारे में कोई जानकारी मिल सकती है। कुछ उपयोगी टूल्स:

AWS अअथेंटिकेटेड एनुम और एक्सेस

AWS में कई सेवाएं हैं जो किसी भी प्रकार का एक्सेस देने के लिए कॉन्फ़िगर की जा सकती हैं जो इंटरनेट या अधिक लोगों को दिया जा सकता है जितना की अपेक्षित था। यहां जांचें कैसे:

क्रॉस अकाउंट हमले

बातचीत में Breaking the Isolation: Cross-Account AWS Vulnerabilities में प्रस्तुत किया गया है कि कुछ सेवाएं किसी भी AWS अकाउंट को एक्सेस करने की अनुमति देती थीं क्योंकि AWS सेवाएं खाता आईडी स्पष्ट नहीं कर रही थीं

बातचीत के दौरान उन्होंने कई उदाहरण दिए, जैसे S3 बकेट्स ने क्लाउडट्रेल (किसी किसी AWS अकाउंट) को उन्हें लिखने की अनुमति दी:

अन्य सेवाएं जिन्हें वंलरेबल पाया गया:

  • AWS Config

  • Serverless repository

टूल्स

  • cloud_enum: मल्टी-क्लाउड OSINT टूल। AWS, Azure, और Google Cloud में पब्लिक संसाधन खोजें। समर्थित AWS सेवाएं: ओपन / प्रोटेक्टेड S3 बकेट्स, awsapps (WorkMail, WorkDocs, Connect, आदि)

Last updated