AWS - Unauthenticated Enum & Access

Supporta HackTricks

AWS Credentials Leaks

Un modo comune per ottenere accesso o informazioni su un account AWS è cercare leak. Puoi cercare leak usando google dorks, controllando i repository pubblici dell'organizzazione e dei lavoratori dell'organizzazione su Github o altre piattaforme, cercando in database di leak di credenziali... o in qualsiasi altra parte in cui pensi di poter trovare informazioni sull'azienda e la sua infrastruttura cloud. Alcuni strumenti utili:

AWS Unauthenticated Enum & Access

Ci sono diversi servizi in AWS che potrebbero essere configurati dando qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:

Cross Account Attacks

Nella conferenza Breaking the Isolation: Cross-Account AWS Vulnerabilities viene presentato come alcuni servizi permettano (o permettevano) a qualsiasi account AWS di accedervi perché i servizi AWS senza specificare ID account erano consentiti.

Durante la conferenza specificano diversi esempi, come i bucket S3 che permettono a cloudtrail (di qualsiasi account AWS) di scrivere su di essi:

Altri servizi trovati vulnerabili:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: Strumento OSINT multi-cloud. Trova risorse pubbliche in AWS, Azure e Google Cloud. Servizi AWS supportati: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, ecc.)

Supporta HackTricks

Last updated