AWS - Unauthenticated Enum & Access
Wycieki Poświadczeń AWS
Powszechnym sposobem uzyskania dostępu lub informacji o koncie AWS jest szukanie wycieków. Możesz szukać wycieków za pomocą google dorks, sprawdzając publiczne repozytoria organizacji i pracowników organizacji w Githubie lub innych platformach, szukając w bazach danych z wyciekami poświadczeń... lub w dowolnym innym miejscu, gdzie sądzisz, że możesz znaleźć jakiekolwiek informacje o firmie i jej infrastrukturze chmurowej. Kilka przydatnych narzędzi:
Nieuwierzytelniona Enumeracja i Dostęp w AWS
Istnieje kilka usług w AWS, które mogą być skonfigurowane tak, aby dawać pewien rodzaj dostępu do całego Internetu lub do większej liczby osób niż oczekiwano. Sprawdź tutaj, jak to zrobić:
Ataki Międzykontowe
W prezentacji Breaking the Isolation: Cross-Account AWS Vulnerabilities przedstawiono, jak niektóre usługi pozwalały na dostęp dowolnemu kontu AWS, ponieważ usługi AWS bez określania identyfikatorów kont były dozwolone.
W trakcie prezentacji podano kilka przykładów, takich jak wiadra S3, które pozwalały cloudtrailowi (dowolnemu kontu AWS) na zapisywanie do nich:
Inne znalezione usługi podatne:
AWS Config
Repozytorium bezserwerowe
Narzędzia
cloud_enum: Narzędzie OSINT wielochmurowe. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Otwarte / Chronione Wiadra S3, awsapps (WorkMail, WorkDocs, Connect, itp.)
Last updated