AWS - Unauthenticated Enum & Access
AWS क्रेडेंशियल लीक्स
एक सामान्य तरीका AWS खाते के बारे में एक्सेस या जानकारी प्राप्त करने का है लीक्स खोजना है। आप google dorks का उपयोग करके लीक्स खोज सकते हैं, संगठन और संगठन के कर्मचारियों के पब्लिक रेपो की जांच कर सकते हैं, Github या अन्य प्लेटफॉर्मों में, क्रेडेंशियल लीक्स डेटाबेस में खोज कर सकते हैं... या किसी अन्य स्थान में जहां आपको लगता है कि आप कंपनी और इसके क्लाउड इंफ्रा के बारे में कोई जानकारी मिल सकती है। कुछ उपयोगी टूल्स:
AWS अअथेंटिकेटेड एनुम और एक्सेस
AWS में कई सेवाएं हैं जो किसी भी प्रकार का एक्सेस देने के लिए कॉन्फ़िगर की जा सकती हैं जो इंटरनेट या अधिक लोगों को दिया जा सकता है जितना की अपेक्षित था। यहां जांचें कैसे:
क्रॉस अकाउंट हमले
बातचीत में Breaking the Isolation: Cross-Account AWS Vulnerabilities में प्रस्तुत किया गया है कि कुछ सेवाएं किसी भी AWS अकाउंट को एक्सेस करने की अनुमति देती थीं क्योंकि AWS सेवाएं खाता आईडी स्पष्ट नहीं कर रही थीं।
बातचीत के दौरान उन्होंने कई उदाहरण दिए, जैसे S3 बकेट्स ने क्लाउडट्रेल (किसी किसी AWS अकाउंट) को उन्हें लिखने की अनुमति दी:
अन्य सेवाएं जिन्हें वंलरेबल पाया गया:
AWS Config
Serverless repository
टूल्स
cloud_enum: मल्टी-क्लाउड OSINT टूल। AWS, Azure, और Google Cloud में पब्लिक संसाधन खोजें। समर्थित AWS सेवाएं: ओपन / प्रोटेक्टेड S3 बकेट्स, awsapps (WorkMail, WorkDocs, Connect, आदि)
Last updated