AWS - Unauthenticated Enum & Access

Support HackTricks

AWS Credentials Leaks

Njia ya kawaida ya kupata ufikiaji au taarifa kuhusu akaunti ya AWS ni kwa kutafuta leaks. Unaweza kutafuta leaks kwa kutumia google dorks, kuangalia repos za umma za shirika na wafanyakazi wa shirika katika Github au majukwaa mengine, kutafuta katika hifadhidata za leaks za credentials... au sehemu yoyote unayofikiria unaweza kupata taarifa yoyote kuhusu kampuni na miundombinu yake ya wingu. Baadhi ya vifaa muhimu:

AWS Unauthenticated Enum & Access

Kuna huduma kadhaa katika AWS ambazo zinaweza kusanidiwa kutoa aina fulani ya ufikiaji kwa mtandao wote au kwa watu wengi zaidi kuliko ilivyotarajiwa. Angalia hapa jinsi:

Cross Account Attacks

Katika mazungumzo Breaking the Isolation: Cross-Account AWS Vulnerabilities inaonyeshwa jinsi huduma zingine zinavyoruhusu akaunti yoyote ya AWS kuzifikia kwa sababu huduma za AWS bila kutaja ID za akaunti ziliruhusiwa.

Wakati wa mazungumzo wanataja mifano kadhaa, kama vile ndoo za S3 kuruhusu cloudtrail (ya akaunti yoyote ya AWS) kuandika kwenye hizo ndoo:

Huduma zingine zilizopatikana kuwa na udhaifu:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: Chombo cha OSINT cha wingu nyingi. Pata rasilimali za umma katika AWS, Azure, na Google Cloud. Huduma za AWS zinazoungwa mkono: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, nk.)

Support HackTricks

Last updated