AWS - Unauthenticated Enum & Access

Підтримайте HackTricks

AWS Credentials Leaks

Поширений спосіб отримати доступ або інформацію про AWS акаунт - це пошук витоків. Ви можете шукати витоки за допомогою google dorks, перевіряючи публічні репозиторії організації та працівників організації на Github або інших платформах, шукаючи в базах даних витоків облікових даних... або в будь-якому іншому місці, де ви думаєте, що можете знайти будь-яку інформацію про компанію та її хмарну інфраструктуру. Деякі корисні інструменти:

AWS Unauthenticated Enum & Access

Існує кілька сервісів в AWS, які можуть бути налаштовані таким чином, що надають певний доступ всьому Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут як:

Cross Account Attacks

У доповіді Breaking the Isolation: Cross-Account AWS Vulnerabilities представлено, як деякі сервіси дозволяють (або дозволяли) будь-якому AWS акаунту отримувати до них доступ, оскільки AWS сервіси без вказівки ID акаунтів були дозволені.

Під час доповіді вони наводять кілька прикладів, таких як S3 buckets, дозволяючи cloudtrail (будь-якого AWS акаунту) записувати до них:

Інші сервіси, знайдені вразливими:

  • AWS Config

  • Serverless repository

Tools

  • cloud_enum: Multi-cloud OSINT tool. Знайти публічні ресурси в AWS, Azure та Google Cloud. Підтримувані сервіси AWS: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, тощо)

Підтримайте HackTricks

Last updated