AWS - Unauthenticated Enum & Access

HackTricksをサポートする

AWS Credentials Leaks

AWSアカウントへのアクセスや情報を取得する一般的な方法は、リークを検索することです。google dorksを使用してリークを検索したり、組織やその従業員Githubや他のプラットフォームの公開リポジトリをチェックしたり、クレデンシャルリークデータベースを検索したりします... または、会社とそのクラウドインフラに関する情報が見つかると思われる他の場所を検索します。 いくつかの便利なツール:

AWS Unauthenticated Enum & Access

AWSには、インターネット全体や予想以上の人々にアクセスを許可するように設定される可能性のあるいくつかのサービスがあります。以下の方法を確認してください:

Cross Account Attacks

Breaking the Isolation: Cross-Account AWS Vulnerabilitiesの講演では、いくつかのサービスがアカウントIDを指定せずにAWSサービスを許可していたため、任意のAWSアカウントがそれらにアクセスできることが示されています。

講演では、S3バケットが任意のAWSアカウントのcloudtrail書き込むことを許可しているなど、いくつかの例が示されています:

他の脆弱なサービス:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: マルチクラウドOSINTツール。AWS、Azure、Google Cloudの公開リソースを見つける。サポートされているAWSサービス: オープン/保護されたS3バケット、awsapps (WorkMail, WorkDocs, Connectなど)

HackTricksをサポートする

Last updated