AWS - Unauthenticated Enum & Access

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Procurene AWS akreditacije

Čest način za dobijanje pristupa ili informacija o AWS nalogu je putem pretrage procurelih podataka. Možete tražiti procurele podatke koristeći google dorks, proveravajući javne repozitorijume organizacije i radnike organizacije na Github-u ili drugim platformama, tražeći u bazama podataka procurelih akreditacija... ili na bilo kom drugom mestu gde mislite da biste mogli pronaći informacije o kompaniji i njenom cloud infrastrukturi. Neki korisni alati:

Neovlašćeno nabrajanje i pristup AWS-u

Postoji nekoliko usluga u AWS-u koje bi mogle biti konfigurisane tako da omoguće neki oblik pristupa celom internetu ili većem broju ljudi nego što se očekivalo. Proverite ovde kako:

Napadi preko naloga

U predavanju Breaking the Isolation: Cross-Account AWS Vulnerabilities prikazano je kako neke usluge dozvoljavaju bilo kom AWS nalogu pristupanje njima jer su AWS usluge bez specifikovanja ID-ova naloga bile dozvoljene.

Tokom predavanja navedeni su neki primeri, kao što su S3 kante koje su omogućavale cloudtrail-u (bilo kog AWS naloga) da piše u njih:

Druge usluge koje su pronađene ranjive:

  • AWS Config

  • Serverless repository

Alati

  • cloud_enum: Višenamenski OSINT alat za više oblaka. Pronađite javne resurse u AWS-u, Azure-u i Google Cloud-u. Podržane AWS usluge: Otvorene / zaštićene S3 kante, awsapps (WorkMail, WorkDocs, Connect, itd.)

Last updated