# AWS - Неавтентифікований Enum та Доступ {{#include ../../../banners/hacktricks-training.md}} ## Витоки AWS Кредитів Звичайний спосіб отримати доступ або інформацію про обліковий запис AWS - це **шукати витоки**. Ви можете шукати витоки, використовуючи **google dorks**, перевіряючи **публічні репозиторії** організації та **працівників** організації в **Github** або інших платформах, шукаючи в **базах даних витоків кредитів**... або в будь-якій іншій частині, де ви думаєте, що можете знайти інформацію про компанію та її хмарну інфраструктуру.\ Деякі корисні **інструменти**: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) ## AWS Неавтентифікований Enum та Доступ Існує кілька сервісів в AWS, які можуть бути налаштовані так, що надають певний доступ всьому Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут, як: - [**Неавтентифікований Enum Облікових Записів**](aws-accounts-unauthenticated-enum.md) - [**Неавтентифікований Enum Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Неавтентифікований Enum Cloudfront**](aws-cloudfront-unauthenticated-enum.md) - [**Неавтентифікований Enum Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Неавтентифікований Enum Cognito**](aws-cognito-unauthenticated-enum.md) - [**Неавтентифікований Enum DocumentDB**](aws-documentdb-enum.md) - [**Неавтентифікований Enum EC2**](aws-ec2-unauthenticated-enum.md) - [**Неавтентифікований Enum Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md) - [**Неавтентифікований Enum IAM**](aws-iam-and-sts-unauthenticated-enum.md) - [**Неавтентифікований Доступ IoT**](aws-iot-unauthenticated-enum.md) - [**Неавтентифікований Доступ Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md) - [**Неавтентифікований Доступ Media**](aws-media-unauthenticated-enum.md) - [**Неавтентифікований Доступ MQ**](aws-mq-unauthenticated-enum.md) - [**Неавтентифікований Доступ MSK**](aws-msk-unauthenticated-enum.md) - [**Неавтентифікований Доступ RDS**](aws-rds-unauthenticated-enum.md) - [**Неавтентифікований Доступ Redshift**](aws-redshift-unauthenticated-enum.md) - [**Неавтентифікований Доступ SQS**](aws-sqs-unauthenticated-enum.md) - [**Неавтентифікований Доступ S3**](aws-s3-unauthenticated-enum.md) ## Атаки Між Обліковими Записами У доповіді [**Порушення Ізоляції: Вразливості AWS Між Обліковими Записами**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) показано, як деякі сервіси дозволяли будь-якому обліковому запису AWS отримувати до них доступ, оскільки **сервіси AWS без вказівки ID облікових записів** були дозволені. Під час доповіді вони наводять кілька прикладів, таких як S3 бакети, які **дозволяють cloudtrail** (будь-якого облікового запису **AWS**) **записувати до них**: ![](<../../../images/image (260).png>) Інші вразливі сервіси: - AWS Config - Serverless repository ## Інструменти - [**cloud_enum**](https://github.com/initstring/cloud_enum): Інструмент OSINT для багатьох хмар. **Знайти публічні ресурси** в AWS, Azure та Google Cloud. Підтримувані сервіси AWS: Відкриті / Захищені S3 Бакети, awsapps (WorkMail, WorkDocs, Connect тощо) {{#include ../../../banners/hacktricks-training.md}}