AWS - Unauthenticated Enum & Access

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

AWS資格情報の漏洩

AWSアカウントにアクセスしたり情報を取得する一般的な方法は、漏洩を検索することです。Googleドークを使用したり、組織パブリックリポジトリ組織の従業員Githubや他のプラットフォームでチェックしたり、資格情報の漏洩データベースを検索したり...または企業やそのクラウドインフラに関する情報が見つかると思われる場所で情報を探すことができます。 いくつかの便利なツール

AWS未認証の列挙とアクセス

AWSには、インターネット全体または予想以上の人々にアクセス権を与えるように構成されている可能性があるいくつかのサービスがあります。以下で確認してください:

クロスアカウント攻撃

トーク「Breaking the Isolation: Cross-Account AWS Vulnerabilities」では、アカウントIDを指定せずにAWSサービスにアクセスできるようになっていたいくつかのサービスが紹介されています。

トーク中に、S3バケットが**cloudtrail(任意のAWSアカウントの)書き込みを許可していたなど、いくつかの例が指定されています:

脆弱性が見つかった他のサービス:

  • AWS Config

  • Serverless repository

ツール

  • cloud_enum:マルチクラウドOSINTツール。AWS、Azure、Google Cloudの公開リソースを見つける。サポートされているAWSサービス:オープン/保護されたS3バケット、awsapps(WorkMail、WorkDocs、Connectなど)

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新