AWS - Unauthenticated Enum & Access
AWS 자격 증명 누출
AWS 계정에 대한 액세스 또는 정보를 얻는 일반적인 방법은 누출을 찾는 것입니다. Google 도크를 사용하여 누출을 검색하거나 조직의 공개 저장소 및 Github 또는 다른 플랫폼의 조직의 직원을 확인하거나 자격 증명 누출 데이터베이스를 검색하거나 회사 및 해당 클라우드 인프라에 대한 정보를 얻을 수 있는 기타 위치에서 검색할 수 있습니다. 일부 유용한 도구:
AWS 인증되지 않은 Enum 및 액세스
AWS에는 모든 인터넷이나 예상보다 더 많은 사람들에게 액세스를 제공할 수 있는 여러 서비스가 있습니다. 여기에서 확인하세요:
Cross Account Attacks
격리 깨기: Cross-Account AWS 취약점에서는 AWS 서비스가 계정 ID를 지정하지 않고 허용되어 어떤 AWS 계정이든 액세스할 수 있었던 몇 가지 서비스가 소개됩니다.
발표에서 S3 버킷이 cloudtrail을 허용했던 예와 같은 여러 예가 설명되었습니다:
취약한 다른 서비스:
AWS Config
Serverless repository
도구
cloud_enum: 멀티 클라우드 OSINT 도구. AWS, Azure 및 Google Cloud에서 공개 리소스를 찾습니다. 지원되는 AWS 서비스: 공개 / 보호된 S3 버킷, awsapps (WorkMail, WorkDocs, Connect 등)
最終更新