AWS - Unauthenticated Enum & Access
Витоки облікових даних AWS
Одним з поширених способів отримання доступу або інформації про обліковий запис AWS є пошук витоків. Ви можете шукати витоки, використовуючи google dorks, перевіряючи публічні репозиторії організації та працівників організації в Github або інших платформах, шукаючи в базах даних витоків облікових даних... або в будь-якому іншому місці, де ви думаєте, що можна знайти будь-яку інформацію про компанію та її хмарну інфраструктуру. Деякі корисні інструменти:
Неаутентифікований перелік та доступ AWS
Є кілька служб в AWS, які можуть бути налаштовані таким чином, що надають доступ до всіх Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут, як це зробити:
Атаки між обліковими записами
У виступі Breaking the Isolation: Cross-Account AWS Vulnerabilities показано, як деякі служби дозволяють будь-якому обліковому запису AWS отримувати доступ до них, оскільки AWS-служби без вказівки ідентифікаторів облікових записів були дозволені.
Під час виступу вони наводять кілька прикладів, таких як відкриті віджети S3, які дозволяють cloudtrail (будь-якому обліковому запису AWS) записувати в них:
Інші знайдені уразливі служби:
AWS Config
Serverless repository
Інструменти
cloud_enum: Багатохмарковий інструмент OSINT. Знаходьте публічні ресурси в AWS, Azure та Google Cloud. Підтримувані служби AWS: Відкриті / Захищені віджети S3, awsapps (WorkMail, WorkDocs, Connect, тощо)
Last updated