AWS - Unauthenticated Enum & Access

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

AWS Kimlik Bilgisi Sızıntıları

Bir AWS hesabına erişim veya bilgi elde etmenin yaygın bir yolu, sızıntıları aramaktır. Sızıntıları aramak için google dorks kullanabilir, şirketin ve şirketin çalışanlarının Github veya diğer platformlardaki genel depolarını kontrol edebilir, kimlik bilgisi sızıntısı veritabanlarında arama yapabilirsiniz... veya şirket ve bulut altyapısı hakkında herhangi bir bilgi bulabileceğinizi düşündüğünüz herhangi bir yerde arama yapabilirsiniz. Bazı kullanışlı araçlar:

AWS Yetkilendirilmemiş Enum ve Erişim

AWS'de, tüm internete veya beklenenden daha fazla kişiye erişim sağlayabilecek şekilde yapılandırılmış birkaç hizmet bulunmaktadır. İşte burada nasıl kontrol edeceğinizi görebilirsiniz:

Hesaplar Arası Saldırılar

İzolasyonu Kırma: Hesaplar Arası AWS Zayıflıkları adlı sunumda, bazı hizmetlerin, hesap kimliği belirtilmeden herhangi bir AWS hesabının bunlara erişmesine izin verdiği gösterilmektedir.

Sunum sırasında, herhangi bir AWS hesabının onlara yazma izni veren S3 kovalarının örnekleri gibi birkaç örnek belirtilmektedir:

Diğer saldırılara açık olan hizmetler:

  • AWS Config

  • Serverless repository

Araçlar

  • cloud_enum: Çoklu bulut OSINT aracı. AWS, Azure ve Google Cloud'ta genel kaynakları bulun. Desteklenen AWS hizmetleri: Açık / Korunan S3 Kovaları, awsapps (WorkMail, WorkDocs, Connect, vb.)

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated