AWS - Unauthenticated Enum & Access

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

AWS 자격 증명 누출

AWS 계정에 대한 액세스 또는 정보를 얻는 일반적인 방법은 누출을 찾는 것입니다. Google 도크를 사용하여 누출을 검색하거나 조직의 공개 저장소Github 또는 다른 플랫폼의 조직의 직원을 확인하거나 자격 증명 누출 데이터베이스를 검색하거나 회사 및 해당 클라우드 인프라에 대한 정보를 얻을 수 있는 기타 위치에서 검색할 수 있습니다. 일부 유용한 도구:

AWS 인증되지 않은 Enum 및 액세스

AWS에는 모든 인터넷이나 예상보다 더 많은 사람들에게 액세스를 제공할 수 있는 여러 서비스가 있습니다. 여기에서 확인하세요:

Cross Account Attacks

격리 깨기: Cross-Account AWS 취약점에서는 AWS 서비스가 계정 ID를 지정하지 않고 허용되어 어떤 AWS 계정이든 액세스할 수 있었던 몇 가지 서비스가 소개됩니다.

발표에서 S3 버킷이 cloudtrail을 허용했던 예와 같은 여러 예가 설명되었습니다:

취약한 다른 서비스:

  • AWS Config

  • Serverless repository

도구

  • cloud_enum: 멀티 클라우드 OSINT 도구. AWS, Azure 및 Google Cloud에서 공개 리소스를 찾습니다. 지원되는 AWS 서비스: 공개 / 보호된 S3 버킷, awsapps (WorkMail, WorkDocs, Connect 등)

最終更新