AWS - Unauthenticated Enum & Access

Impara l'hacking AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Fughe di Credenziali AWS

Un modo comune per ottenere accesso o informazioni su un account AWS è cercare fughe di dati. Puoi cercare fughe di dati utilizzando google dorks, controllando i repository pubblici dell'organizzazione e dei lavoratori dell'organizzazione su Github o altre piattaforme, cercando nei database di fughe di credenziali... o in qualsiasi altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud. Alcuni strumenti utili:

Enumerazione e Accesso Non Autenticati AWS

Ci sono diversi servizi in AWS che potrebbero essere configurati per dare un certo tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:

Attacchi tra Account

Nel talk Breaking the Isolation: Cross-Account AWS Vulnerabilities viene presentato come alcuni servizi permettessero a qualsiasi account AWS di accedervi perché i servizi AWS senza specificare l'ID dell'account erano consentiti.

Durante il talk vengono specificati diversi esempi, come i bucket S3 che permettevano a cloudtrail (di qualsiasi account AWS) di scrivere su di essi:

Altri servizi trovati vulnerabili:

  • AWS Config

  • Serverless repository

Strumenti

  • cloud_enum: Strumento OSINT multi-cloud. Trova risorse pubbliche in AWS, Azure e Google Cloud. Servizi AWS supportati: Bucket S3 aperti / protetti, awsapps (WorkMail, WorkDocs, Connect, ecc.)

Last updated