mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 22:50:43 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-unauthenticated-enum-
This commit is contained in:
@@ -6,9 +6,9 @@
|
||||
|
||||
Un bucket è considerato **“pubblico”** se **qualunque utente può elencare i contenuti** del bucket, e **“privato”** se i contenuti del bucket possono **essere elencati o scritti solo da determinati utenti**.
|
||||
|
||||
Le aziende potrebbero avere **permessi dei bucket mal configurati** che danno accesso o a tutto o a chiunque sia autenticato in AWS in qualsiasi account (quindi a chiunque). Nota che, anche con tali mal configurazioni, alcune azioni potrebbero non essere eseguibili poiché i bucket potrebbero avere le proprie liste di controllo degli accessi (ACL).
|
||||
Le aziende potrebbero avere **permessi dei bucket mal configurati** che danno accesso sia a tutto che a chiunque sia autenticato in AWS in qualsiasi account (quindi a chiunque). Nota che, anche con tali malconfigurazioni, alcune azioni potrebbero non essere eseguibili poiché i bucket potrebbero avere le proprie liste di controllo degli accessi (ACL).
|
||||
|
||||
**Scopri di più sulla mal configurazione di AWS-S3 qui:** [**http://flaws.cloud**](http://flaws.cloud/) **e** [**http://flaws2.cloud/**](http://flaws2.cloud)
|
||||
**Scopri di più sulle malconfigurazioni di AWS-S3 qui:** [**http://flaws.cloud**](http://flaws.cloud/) **e** [**http://flaws2.cloud/**](http://flaws2.cloud)
|
||||
|
||||
### Finding AWS Buckets
|
||||
|
||||
@@ -26,7 +26,8 @@ http://[bucket_name].s3.amazonaws.com/
|
||||
```
|
||||
|
||||
- Controlla i **CNAMES** poiché `resources.domain.com` potrebbe avere il CNAME `bucket.s3.amazonaws.com`
|
||||
- Controlla [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), un sito con già **bucket aperti scoperti**.
|
||||
- **[s3dns](https://github.com/olizimmermann/s3dns)** – Un server DNS leggero che identifica passivamente i bucket di archiviazione cloud (S3, GCP, Azure) analizzando il traffico DNS. Rileva i CNAME, segue le catene di risoluzione e abbina i modelli di bucket, offrendo un'alternativa silenziosa alla scoperta brute-force o basata su API. Perfetto per il riconoscimento e i flussi di lavoro OSINT.
|
||||
- Controlla [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), un sito web con già **bucket aperti scoperti**.
|
||||
- Il **nome del bucket** e il **nome di dominio del bucket** devono essere **gli stessi.**
|
||||
- **flaws.cloud** si trova in **IP** 52.92.181.107 e se ci vai ti reindirizza a [https://aws.amazon.com/s3/](https://aws.amazon.com/s3/). Inoltre, `dig -x 52.92.181.107` restituisce `s3-website-us-west-2.amazonaws.com`.
|
||||
- Per controllare se è un bucket puoi anche **visitare** [https://flaws.cloud.s3.amazonaws.com/](https://flaws.cloud.s3.amazonaws.com/).
|
||||
@@ -99,9 +100,11 @@ Controlla che il dominio risolto contenga la parola "website".\
|
||||
Puoi accedere al sito web statico andando su: `flaws.cloud.s3-website-us-west-2.amazonaws.com`\
|
||||
oppure puoi accedere al bucket visitando: `flaws.cloud.s3-us-west-2.amazonaws.com`
|
||||
|
||||
|
||||
|
||||
#### Provando
|
||||
|
||||
Se provi ad accedere a un bucket, ma nel **nome di dominio specifichi un'altra regione** (ad esempio, il bucket è in `bucket.s3.amazonaws.com` ma provi ad accedere a `bucket.s3-website-us-west-2.amazonaws.com`, allora ti verrà **indicato il luogo corretto**:
|
||||
Se provi ad accedere a un bucket, ma nel **nome di dominio specifichi un'altra regione** (ad esempio il bucket è in `bucket.s3.amazonaws.com` ma provi ad accedere a `bucket.s3-website-us-west-2.amazonaws.com`, allora ti verrà **indicato il luogo corretto**:
|
||||
|
||||
.png>)
|
||||
|
||||
@@ -125,7 +128,7 @@ Puoi anche controllare questo con il cli:
|
||||
#Opcionally you can select the region if you now it
|
||||
aws s3 ls s3://flaws.cloud/ [--no-sign-request] [--profile <PROFILE_NAME>] [ --recursive] [--region us-west-2]
|
||||
```
|
||||
Se il bucket non ha un nome di dominio, quando si cerca di enumerarlo, **inserire solo il nome del bucket** e non l'intero dominio AWSs3. Esempio: `s3://<BUCKETNAME>`
|
||||
Se il bucket non ha un nome di dominio, quando si tenta di enumerarlo, **inserire solo il nome del bucket** e non l'intero dominio AWSs3. Esempio: `s3://<BUCKETNAME>`
|
||||
|
||||
### Modello di URL pubblico
|
||||
```
|
||||
@@ -133,7 +136,7 @@ https://{user_provided}.s3.amazonaws.com
|
||||
```
|
||||
### Ottieni l'ID dell'account da un Bucket pubblico
|
||||
|
||||
È possibile determinare un account AWS sfruttando il nuovo **`S3:ResourceAccount`** **Policy Condition Key**. Questa condizione **limita l'accesso in base al bucket S3** in cui si trova un account (altre politiche basate sull'account limitano in base all'account in cui si trova il principale richiedente).\
|
||||
È possibile determinare un account AWS sfruttando il nuovo **`S3:ResourceAccount`** **Policy Condition Key**. Questa condizione **limita l'accesso in base al bucket S3** in cui si trova un account (altre politiche basate su account limitano in base all'account in cui si trova il principale richiedente).\
|
||||
E poiché la politica può contenere **caratteri jolly**, è possibile trovare il numero dell'account **solo un numero alla volta**.
|
||||
|
||||
Questo strumento automatizza il processo:
|
||||
|
||||
Reference in New Issue
Block a user