Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 21:40:29 +00:00
parent 11a20feace
commit 91844e0a21

View File

@@ -1,54 +1,60 @@
# AWS - 認証なしの列挙とアクセス
# AWS - Unauthenticated Enum & Access
{{#include ../../../banners/hacktricks-training.md}}
## AWS 認証情報の漏洩
## AWS Credentials Leaks
AWS アカウントへのアクセスや情報を取得する一般的な方法は、**漏洩を検索すること**です。**google dorks**を使用して漏洩を検索したり、**組織**の**公開リポジトリ**や**従業員**の**Github**や他のプラットフォームでの情報を確認したり、**認証情報漏洩データベース**を検索したり、会社やそのクラウドインフラに関する情報が見つかると思われる他の場所を探したりできます。\
いくつかの便利な**ツール**
AWSアカウントへのアクセスや情報を取得する一般的な方法の一つは、**searching for leaks**による検索です。**google dorks**を使って検索したり、**Github**などのプラットフォームで組織やその従業員の**public repos**を確認したり、**credentials leaks databases**を検索したり、あるいは会社やそのクラウドインフラに関する情報が見つかりそうな他の場所を調べたりできます。\
いくつかの有用な**tools**:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
## AWS 認証なしの列挙とアクセス
## AWS Unauthenticated Enum & Access
AWS には、インターネット全体または予想以上の多くの人々にアクセスを提供するように構成できるサービスがいくつかあります。ここで確認してください:
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
- [**アカウントの認証なし列挙**](aws-accounts-unauthenticated-enum.md)
- [**Cloud9 認証なし列挙**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Cloudfront 認証なし列挙**](aws-cloudfront-unauthenticated-enum.md)
- [**Cloudsearch 認証なし列挙**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Cognito 認証なし列挙**](aws-cognito-unauthenticated-enum.md)
- [**DocumentDB 認証なし列挙**](aws-documentdb-enum.md)
- [**EC2 認証なし列挙**](aws-ec2-unauthenticated-enum.md)
- [**Elasticsearch 認証なし列挙**](aws-elasticsearch-unauthenticated-enum.md)
- [**IAM 認証なし列挙**](aws-iam-and-sts-unauthenticated-enum.md)
- [**IoT 認証なしアクセス**](aws-iot-unauthenticated-enum.md)
- [**Kinesis Video 認証なしアクセス**](aws-kinesis-video-unauthenticated-enum.md)
- [**Media 認証なしアクセス**](aws-media-unauthenticated-enum.md)
- [**MQ 認証なしアクセス**](aws-mq-unauthenticated-enum.md)
- [**MSK 認証なしアクセス**](aws-msk-unauthenticated-enum.md)
- [**RDS 認証なしアクセス**](aws-rds-unauthenticated-enum.md)
- [**Redshift 認証なしアクセス**](aws-redshift-unauthenticated-enum.md)
- [**SQS 認証なしアクセス**](aws-sqs-unauthenticated-enum.md)
- [**S3 認証なしアクセス**](aws-s3-unauthenticated-enum.md)
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html)
- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html)
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html)
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html)
- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html)
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html)
- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html)
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html)
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html)
- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html)
- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html)
- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html)
- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html)
- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html)
- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html)
- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html)
- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html)
- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html)
- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html)
- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html)
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
## クロスアカウント攻撃
## Cross Account Attacks
トークである [**隔離の破壊:クロスアカウント AWS 脆弱性**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) では、いくつかのサービスが**AWS アカウント ID を指定せずに**アクセスを許可していたため、任意の AWS アカウントがそれらにアクセスできることが示されています。
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
トーク中に、S3 バケットが**任意の AWS アカウント**の**cloudtrail**を**書き込むことを許可している**など、いくつかの例が示されています:
講演では、例えば S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: のような例が示されました。
![](<../../../images/image (260).png>)
他に見つかった脆弱なサービス
他に脆弱性が見つかったサービス:
- AWS Config
- Serverless repository
## ツール
- [**cloud_enum**](https://github.com/initstring/cloud_enum): マルチクラウド OSINT ツール。AWS、Azure、Google Cloud の**公開リソースを見つける**。サポートされている AWS サービス:オープン / 保護された S3 バケット、awsapps (WorkMailWorkDocsConnect など)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): マルチクラウドOSINTツール。**公開リソースを検出**します。AWS、Azure、Google Cloudで公開されているリソースを見つけます。サポートされているAWSサービス: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}