AWS - Unauthenticated Enum & Access

HackTricks को समर्थन दें

AWS Credentials Leaks

AWS अकाउंट तक पहुंच या जानकारी प्राप्त करने का एक सामान्य तरीका लीक्स की खोज करना है। आप google dorks का उपयोग करके, organization के public repos और Github या अन्य प्लेटफार्मों पर संगठन के workers की जांच करके, credentials leaks databases में खोज करके... या किसी भी अन्य स्थान पर जहां आपको कंपनी और उसके cloud infa के बारे में कोई जानकारी मिल सकती है, लीक की खोज कर सकते हैं। कुछ उपयोगी tools:

AWS Unauthenticated Enum & Access

AWS में कई सेवाएं हैं जिन्हें इस तरह से कॉन्फ़िगर किया जा सकता है कि वे सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार की पहुंच प्रदान करती हैं। यहां देखें कैसे:

Cross Account Attacks

टॉक Breaking the Isolation: Cross-Account AWS Vulnerabilities में यह प्रस्तुत किया गया है कि कुछ सेवाएं कैसे किसी भी AWS अकाउंट को उन तक पहुंचने की अनुमति देती हैं क्योंकि AWS सेवाएं बिना अकाउंट ID निर्दिष्ट किए अनुमति देती थीं।

टॉक के दौरान वे कई उदाहरण निर्दिष्ट करते हैं, जैसे S3 बकेट्स cloudtrail (किसी भी AWS अकाउंट का) को उनमें लिखने की अनुमति देते हैं:

अन्य सेवाएं जो कमजोर पाई गईं:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

HackTricks को समर्थन दें

Last updated