AWS - Unauthenticated Enum & Access

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Vazamentos de Credenciais AWS

Uma maneira comum de obter acesso ou informações sobre uma conta AWS é procurando por vazamentos. Você pode procurar vazamentos usando google dorks, verificando os repositórios públicos da organização e dos funcionários da organização no Github ou em outras plataformas, pesquisando em bancos de dados de vazamentos de credenciais... ou em qualquer outra parte onde você acha que pode encontrar informações sobre a empresa e sua infraestrutura na nuvem. Algumas ferramentas úteis:

Enumeração e Acesso Não Autenticado AWS

Existem vários serviços na AWS que podem ser configurados para fornecer algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Verifique aqui como:

Ataques entre Contas

Na palestra Quebrando o Isolamento: Vulnerabilidades AWS entre Contas é apresentado como alguns serviços permitiam que qualquer conta AWS os acessasse porque serviços AWS sem especificar IDs de contas eram permitidos.

Durante a palestra, eles especificam vários exemplos, como buckets S3 permitindo que o cloudtrail (de qualquer conta AWS) escreva neles:

Outros serviços encontrados vulneráveis:

  • AWS Config

  • Repositório sem servidor

Ferramentas

  • cloud_enum: Ferramenta de OSINT multi-nuvem. Encontre recursos públicos na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 Abertos/Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)

Última actualización