AWS - Unauthenticated Enum & Access

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Wycieki Poświadczeń AWS

Powszechnym sposobem uzyskania dostępu lub informacji o koncie AWS jest szukanie wycieków. Możesz szukać wycieków za pomocą google dorks, sprawdzając publiczne repozytoria organizacji i pracowników organizacji w Githubie lub innych platformach, szukając w bazach danych z wyciekami poświadczeń... lub w dowolnym innym miejscu, gdzie sądzisz, że możesz znaleźć jakiekolwiek informacje o firmie i jej infrastrukturze chmurowej. Kilka przydatnych narzędzi:

Nieuwierzytelniona Enumeracja i Dostęp w AWS

Istnieje kilka usług w AWS, które mogą być skonfigurowane tak, aby dawać pewien rodzaj dostępu do całego Internetu lub do większej liczby osób niż oczekiwano. Sprawdź tutaj, jak to zrobić:

Ataki Międzykontowe

W prezentacji Breaking the Isolation: Cross-Account AWS Vulnerabilities przedstawiono, jak niektóre usługi pozwalały na dostęp dowolnemu kontu AWS, ponieważ usługi AWS bez określania identyfikatorów kont były dozwolone.

W trakcie prezentacji podano kilka przykładów, takich jak wiadra S3, które pozwalały cloudtrailowi (dowolnemu kontu AWS) na zapisywanie do nich:

Inne znalezione usługi podatne:

  • AWS Config

  • Repozytorium bezserwerowe

Narzędzia

  • cloud_enum: Narzędzie OSINT wielochmurowe. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Otwarte / Chronione Wiadra S3, awsapps (WorkMail, WorkDocs, Connect, itp.)

Last updated