AWS - Unauthenticated Enum & Access

Support HackTricks

AWS Credentials Leaks

AWS 계정에 대한 액세스 또는 정보를 얻는 일반적인 방법은 leak을 검색하는 것입니다. google dorks를 사용하여 leak을 검색하거나, 조직공개 저장소Github 또는 다른 플랫폼에서 조직의 직원을 확인하고, credentials leaks 데이터베이스에서 검색하거나, 회사와 그 클라우드 인프라에 대한 정보를 찾을 수 있다고 생각되는 다른 모든 부분에서 검색할 수 있습니다. 유용한 도구:

AWS Unauthenticated Enum & Access

AWS에는 인터넷 전체 또는 예상보다 더 많은 사람들에게 액세스를 제공하도록 구성될 수 있는 여러 서비스가 있습니다. 여기에서 확인하세요:

Cross Account Attacks

Breaking the Isolation: Cross-Account AWS Vulnerabilities 발표에서는 AWS 서비스가 계정 ID를 지정하지 않고 허용되었기 때문에 일부 서비스가 모든 AWS 계정에 액세스할 수 있도록 허용한 방법을 제시합니다.

발표 중에는 S3 버킷이 cloudtrail (다른 AWS 계정의) 쓰기를 허용하는 여러 예시를 제시합니다:

취약한 것으로 발견된 다른 서비스:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: 멀티 클라우드 OSINT 도구. AWS, Azure 및 Google Cloud에서 공개 리소스를 찾습니다. 지원되는 AWS 서비스: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect 등)

Support HackTricks

Last updated