AWS - Unauthenticated Enum & Access

Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Vazamentos de Credenciais AWS

Uma maneira comum de obter acesso ou informações sobre uma conta AWS é procurando por vazamentos. Você pode procurar por vazamentos usando google dorks, verificando os repositórios públicos da organização e dos trabalhadores da organização no Github ou outras plataformas, pesquisando em bancos de dados de vazamentos de credenciais... ou em qualquer outro lugar que você ache que pode encontrar informações sobre a empresa e sua infraestrutura na nuvem. Algumas ferramentas úteis:

AWS Unauthenticated Enum & Access

Existem vários serviços na AWS que podem ser configurados para dar algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Verifique aqui como:

Cross Account Attacks

Na palestra Breaking the Isolation: Cross-Account AWS Vulnerabilities é apresentado como alguns serviços permitem (ou permitiam) que qualquer conta AWS os acessasse porque serviços AWS sem especificar IDs de contas eram permitidos.

Durante a palestra, eles especificam vários exemplos, como buckets S3 permitindo cloudtrail (de qualquer conta AWS) escrever neles:

Outros serviços encontrados vulneráveis:

  • AWS Config

  • Serverless repository

Ferramentas

  • cloud_enum: Ferramenta OSINT multi-cloud. Encontre recursos públicos na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 abertos/protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)

Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated