AWS - Unauthenticated Enum & Access

Wspieraj HackTricks

AWS Credentials Leaks

Powszechnym sposobem uzyskania dostępu lub informacji o koncie AWS jest wyszukiwanie wycieków. Możesz szukać wycieków za pomocą google dorks, sprawdzając publiczne repozytoria organizacji i pracowników organizacji na Githubie lub innych platformach, przeszukując bazy danych wycieków poświadczeń... lub w jakimkolwiek innym miejscu, gdzie możesz znaleźć informacje o firmie i jej infrastrukturze chmurowej. Niektóre przydatne narzędzia:

AWS Unauthenticated Enum & Access

Istnieje kilka usług w AWS, które mogą być skonfigurowane w sposób umożliwiający dostęp całemu Internetowi lub większej liczbie osób niż oczekiwano. Sprawdź tutaj jak:

Cross Account Attacks

W prezentacji Breaking the Isolation: Cross-Account AWS Vulnerabilities przedstawiono, jak niektóre usługi pozwalały (lub pozwalają) na dostęp do nich dowolnemu kontu AWS, ponieważ usługi AWS bez określenia ID konta były dozwolone.

Podczas prezentacji podano kilka przykładów, takich jak S3 buckets pozwalające cloudtrail (dowolnego konta AWS) na zapisywanie do nich:

Inne usługi uznane za podatne:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Otwarte / Chronione S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, itp.)

Wspieraj HackTricks

Last updated