Translated ['src/pentesting-cloud/aws-security/aws-unauthenticated-enum-

This commit is contained in:
Translator
2025-04-30 15:35:31 +00:00
parent fc1f0a1ee1
commit 55bc55b5bc

View File

@@ -6,9 +6,9 @@
Un bucket è considerato **“pubblico”** se **qualunque utente può elencare i contenuti** del bucket, e **“privato”** se i contenuti del bucket possono **essere elencati o scritti solo da determinati utenti**.
Le aziende potrebbero avere **permessi dei bucket mal configurati** che danno accesso o a tutto o a chiunque sia autenticato in AWS in qualsiasi account (quindi a chiunque). Nota che, anche con tali mal configurazioni, alcune azioni potrebbero non essere eseguibili poiché i bucket potrebbero avere le proprie liste di controllo degli accessi (ACL).
Le aziende potrebbero avere **permessi dei bucket mal configurati** che danno accesso sia a tutto che a chiunque sia autenticato in AWS in qualsiasi account (quindi a chiunque). Nota che, anche con tali malconfigurazioni, alcune azioni potrebbero non essere eseguibili poiché i bucket potrebbero avere le proprie liste di controllo degli accessi (ACL).
**Scopri di più sulla mal configurazione di AWS-S3 qui:** [**http://flaws.cloud**](http://flaws.cloud/) **e** [**http://flaws2.cloud/**](http://flaws2.cloud)
**Scopri di più sulle malconfigurazioni di AWS-S3 qui:** [**http://flaws.cloud**](http://flaws.cloud/) **e** [**http://flaws2.cloud/**](http://flaws2.cloud)
### Finding AWS Buckets
@@ -26,7 +26,8 @@ http://[bucket_name].s3.amazonaws.com/
```
- Controlla i **CNAMES** poiché `resources.domain.com` potrebbe avere il CNAME `bucket.s3.amazonaws.com`
- Controlla [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), un sito con già **bucket aperti scoperti**.
- **[s3dns](https://github.com/olizimmermann/s3dns)** Un server DNS leggero che identifica passivamente i bucket di archiviazione cloud (S3, GCP, Azure) analizzando il traffico DNS. Rileva i CNAME, segue le catene di risoluzione e abbina i modelli di bucket, offrendo un'alternativa silenziosa alla scoperta brute-force o basata su API. Perfetto per il riconoscimento e i flussi di lavoro OSINT.
- Controlla [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), un sito web con già **bucket aperti scoperti**.
- Il **nome del bucket** e il **nome di dominio del bucket** devono essere **gli stessi.**
- **flaws.cloud** si trova in **IP** 52.92.181.107 e se ci vai ti reindirizza a [https://aws.amazon.com/s3/](https://aws.amazon.com/s3/). Inoltre, `dig -x 52.92.181.107` restituisce `s3-website-us-west-2.amazonaws.com`.
- Per controllare se è un bucket puoi anche **visitare** [https://flaws.cloud.s3.amazonaws.com/](https://flaws.cloud.s3.amazonaws.com/).
@@ -99,9 +100,11 @@ Controlla che il dominio risolto contenga la parola "website".\
Puoi accedere al sito web statico andando su: `flaws.cloud.s3-website-us-west-2.amazonaws.com`\
oppure puoi accedere al bucket visitando: `flaws.cloud.s3-us-west-2.amazonaws.com`
#### Provando
Se provi ad accedere a un bucket, ma nel **nome di dominio specifichi un'altra regione** (ad esempio, il bucket è in `bucket.s3.amazonaws.com` ma provi ad accedere a `bucket.s3-website-us-west-2.amazonaws.com`, allora ti verrà **indicato il luogo corretto**:
Se provi ad accedere a un bucket, ma nel **nome di dominio specifichi un'altra regione** (ad esempio il bucket è in `bucket.s3.amazonaws.com` ma provi ad accedere a `bucket.s3-website-us-west-2.amazonaws.com`, allora ti verrà **indicato il luogo corretto**:
![](<../../../images/image (106).png>)
@@ -125,7 +128,7 @@ Puoi anche controllare questo con il cli:
#Opcionally you can select the region if you now it
aws s3 ls s3://flaws.cloud/ [--no-sign-request] [--profile <PROFILE_NAME>] [ --recursive] [--region us-west-2]
```
Se il bucket non ha un nome di dominio, quando si cerca di enumerarlo, **inserire solo il nome del bucket** e non l'intero dominio AWSs3. Esempio: `s3://<BUCKETNAME>`
Se il bucket non ha un nome di dominio, quando si tenta di enumerarlo, **inserire solo il nome del bucket** e non l'intero dominio AWSs3. Esempio: `s3://<BUCKETNAME>`
### Modello di URL pubblico
```
@@ -133,7 +136,7 @@ https://{user_provided}.s3.amazonaws.com
```
### Ottieni l'ID dell'account da un Bucket pubblico
È possibile determinare un account AWS sfruttando il nuovo **`S3:ResourceAccount`** **Policy Condition Key**. Questa condizione **limita l'accesso in base al bucket S3** in cui si trova un account (altre politiche basate sull'account limitano in base all'account in cui si trova il principale richiedente).\
È possibile determinare un account AWS sfruttando il nuovo **`S3:ResourceAccount`** **Policy Condition Key**. Questa condizione **limita l'accesso in base al bucket S3** in cui si trova un account (altre politiche basate su account limitano in base all'account in cui si trova il principale richiedente).\
E poiché la politica può contenere **caratteri jolly**, è possibile trovare il numero dell'account **solo un numero alla volta**.
Questo strumento automatizza il processo: