AWS - Unauthenticated Enum & Access

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Витоки облікових даних AWS

Одним з поширених способів отримання доступу або інформації про обліковий запис AWS є пошук витоків. Ви можете шукати витоки, використовуючи google dorks, перевіряючи публічні репозиторії організації та працівників організації в Github або інших платформах, шукаючи в базах даних витоків облікових даних... або в будь-якому іншому місці, де ви думаєте, що можна знайти будь-яку інформацію про компанію та її хмарну інфраструктуру. Деякі корисні інструменти:

Неаутентифікований перелік та доступ AWS

Є кілька служб в AWS, які можуть бути налаштовані таким чином, що надають доступ до всіх Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут, як це зробити:

Атаки між обліковими записами

У виступі Breaking the Isolation: Cross-Account AWS Vulnerabilities показано, як деякі служби дозволяють будь-якому обліковому запису AWS отримувати доступ до них, оскільки AWS-служби без вказівки ідентифікаторів облікових записів були дозволені.

Під час виступу вони наводять кілька прикладів, таких як відкриті віджети S3, які дозволяють cloudtrail (будь-якому обліковому запису AWS) записувати в них:

Інші знайдені уразливі служби:

  • AWS Config

  • Serverless repository

Інструменти

  • cloud_enum: Багатохмарковий інструмент OSINT. Знаходьте публічні ресурси в AWS, Azure та Google Cloud. Підтримувані служби AWS: Відкриті / Захищені віджети S3, awsapps (WorkMail, WorkDocs, Connect, тощо)

Last updated