AWS - Accounts Unauthenticated Enum

AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

계정 ID

대상이 있는 경우 대상과 관련된 계정 ID를 식별하려는 방법이 있습니다.

브루트 포스

잠재적인 계정 ID 및 별칭 목록을 작성하고 확인합니다.

# Check if an account ID exists
curl -v https://<acount_id>.signin.aws.amazon.com
## If response is 404 it doesn't, if 200, it exists
## It also works from account aliases
curl -v https://vodafone-uk2.signin.aws.amazon.com

당신은 이 도구로이 프로세스를 자동화 할 수 있습니다.

OSINT

조직과 관련된 별칭을 포함하는 <alias>.signin.aws.amazon.com을 포함하는 URL을 찾으십시오.

Marketplace

만약 공급업체가 마켓플레이스에 인스턴스를 가지고 있다면, 그가 사용한 AWS 계정의 소유자 ID(계정 ID)를 얻을 수 있습니다.

Snapshots

  • 공개 EBS 스냅샷 (EC2 -> 스냅샷 -> 공개 스냅샷)

  • RDS 공개 스냅샷 (RDS -> 스냅샷 -> 모든 공개 스냅샷)

  • 공개 AMI (EC2 -> AMI -> 공개 이미지)

Errors

많은 AWS 오류 메시지(심지어 액세스 거부)가 해당 정보를 제공할 것입니다.

References

AWS 해킹을 배우고 실습하세요:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹을 배우고 실습하세요: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원

Last updated