AWS - Unauthenticated Enum & Access
AWS資格情報の漏洩
AWSアカウントにアクセスしたり情報を取得する一般的な方法は、漏洩を検索することです。Googleドークを使用したり、組織のパブリックリポジトリや組織の従業員をGithubや他のプラットフォームでチェックしたり、資格情報の漏洩データベースを検索したり...または企業やそのクラウドインフラに関する情報が見つかると思われる場所で情報を探すことができます。 いくつかの便利なツール:
AWS未認証の列挙とアクセス
AWSには、インターネット全体または予想以上の人々にアクセス権を与えるように構成されている可能性があるいくつかのサービスがあります。以下で確認してください:
クロスアカウント攻撃
トーク「Breaking the Isolation: Cross-Account AWS Vulnerabilities」では、アカウントIDを指定せずにAWSサービスにアクセスできるようになっていたいくつかのサービスが紹介されています。
トーク中に、S3バケットが**cloudtrail(任意のAWSアカウントの)書き込みを許可していたなど、いくつかの例が指定されています:
脆弱性が見つかった他のサービス:
AWS Config
Serverless repository
ツール
cloud_enum:マルチクラウドOSINTツール。AWS、Azure、Google Cloudの公開リソースを見つける。サポートされているAWSサービス:オープン/保護されたS3バケット、awsapps(WorkMail、WorkDocs、Connectなど)
最終更新