# AWS - Unauthentifizierte Enum & Zugriff {{#include ../../../banners/hacktricks-training.md}} ## AWS Anmeldeinformationen Leaks Eine gängige Methode, um Zugriff oder Informationen über ein AWS-Konto zu erhalten, besteht darin, nach **Lecks** zu **suchen**. Sie können nach Lecks suchen, indem Sie **Google Dorks** verwenden, die **öffentlichen Repos** der **Organisation** und der **Mitarbeiter** der Organisation in **Github** oder anderen Plattformen überprüfen, in **Datenbanken für Anmeldeinformationen** suchen... oder an jedem anderen Ort, an dem Sie Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könnten.\ Einige nützliche **Tools**: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) ## AWS Unauthentifizierte Enum & Zugriff Es gibt mehrere Dienste in AWS, die so konfiguriert werden könnten, dass sie irgendeine Art von Zugriff für das gesamte Internet oder für mehr Personen als erwartet gewähren. Überprüfen Sie hier, wie: - [**Accounts Unauthentifizierte Enum**](aws-accounts-unauthenticated-enum.md) - [**Cloud9 Unauthentifizierte Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Cloudfront Unauthentifizierte Enum**](aws-cloudfront-unauthenticated-enum.md) - [**Cloudsearch Unauthentifizierte Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Cognito Unauthentifizierte Enum**](aws-cognito-unauthenticated-enum.md) - [**DocumentDB Unauthentifizierte Enum**](aws-documentdb-enum.md) - [**EC2 Unauthentifizierte Enum**](aws-ec2-unauthenticated-enum.md) - [**Elasticsearch Unauthentifizierte Enum**](aws-elasticsearch-unauthenticated-enum.md) - [**IAM Unauthentifizierte Enum**](aws-iam-and-sts-unauthenticated-enum.md) - [**IoT Unauthentifizierter Zugriff**](aws-iot-unauthenticated-enum.md) - [**Kinesis Video Unauthentifizierter Zugriff**](aws-kinesis-video-unauthenticated-enum.md) - [**Media Unauthentifizierter Zugriff**](aws-media-unauthenticated-enum.md) - [**MQ Unauthentifizierter Zugriff**](aws-mq-unauthenticated-enum.md) - [**MSK Unauthentifizierter Zugriff**](aws-msk-unauthenticated-enum.md) - [**RDS Unauthentifizierter Zugriff**](aws-rds-unauthenticated-enum.md) - [**Redshift Unauthentifizierter Zugriff**](aws-redshift-unauthenticated-enum.md) - [**SQS Unauthentifizierter Zugriff**](aws-sqs-unauthenticated-enum.md) - [**S3 Unauthentifizierter Zugriff**](aws-s3-unauthenticated-enum.md) ## Cross Account Angriffe In dem Vortrag [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) wird präsentiert, wie einige Dienste es **jedem AWS-Konto** ermöglichten, auf sie zuzugreifen, weil **AWS-Dienste ohne Angabe von Konten-ID** erlaubt waren. Während des Vortrags werden mehrere Beispiele angegeben, wie S3-Buckets, die **cloudtrail** (von **jedem AWS**-Konto) **zum Schreiben** erlauben: ![](<../../../images/image (260).png>) Weitere Dienste, die als anfällig gefunden wurden: - AWS Config - Serverless Repository ## Tools - [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-Cloud OSINT-Tool. **Finden Sie öffentliche Ressourcen** in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect usw.) {{#include ../../../banners/hacktricks-training.md}}