AWS - Unauthenticated Enum & Access
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
获取 AWS 账户访问或信息的常见方法是通过 搜索泄露。您可以使用 google dorks 搜索泄露,检查 组织 的 公共仓库 和 员工 在 Github 或其他平台上的信息,搜索 凭证泄露数据库... 或在您认为可能找到公司及其云基础设施的任何其他地方。 一些有用的 工具:
AWS 中有几个服务可能被配置为向所有互联网或比预期更多的人提供某种访问权限。查看以下内容:
在演讲 打破隔离:跨账户 AWS 漏洞 中,展示了一些服务如何允许任何 AWS 账户访问它们,因为 AWS 服务未指定账户 ID 是被允许的。
在演讲中,他们列举了几个例子,例如 S3 存储桶 允许 cloudtrail (来自 任何 AWS 账户) 写入它们:
其他发现漏洞的服务:
AWS Config
Serverless repository
cloud_enum:多云 OSINT 工具。查找公共资源 在 AWS、Azure 和 Google Cloud。支持的 AWS 服务:开放 / 受保护的 S3 存储桶,awsapps (WorkMail, WorkDocs, Connect 等)
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)