# AWS - Neautentifikovana Enum & Pristup {{#include ../../../banners/hacktricks-training.md}} ## AWS Kredencijali Curjenja Uobičajen način da se dobije pristup ili informacije o AWS nalogu je **pretraživanje curenja**. Možete pretraživati curenja koristeći **google dorks**, proveravajući **javne repozitorijume** organizacije i **radnike** organizacije na **Githubu** ili drugim platformama, pretražujući u **bazama podataka o curenjima kredencijala**... ili na bilo kojem drugom mestu gde mislite da biste mogli pronaći informacije o kompaniji i njenoj cloud infrastrukturi.\ Neki korisni **alati**: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) ## AWS Neautentifikovana Enum & Pristup Postoji nekoliko usluga u AWS-u koje mogu biti konfigurisane tako da daju neku vrstu pristupa svima na internetu ili većem broju ljudi nego što se očekuje. Proverite ovde kako: - [**Neautentifikovana Enum Naloga**](aws-accounts-unauthenticated-enum.md) - [**Neautentifikovana Enum Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Neautentifikovana Enum Cloudfront**](aws-cloudfront-unauthenticated-enum.md) - [**Neautentifikovana Enum Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Neautentifikovana Enum Cognito**](aws-cognito-unauthenticated-enum.md) - [**Neautentifikovana Enum DocumentDB**](aws-documentdb-enum.md) - [**Neautentifikovana Enum EC2**](aws-ec2-unauthenticated-enum.md) - [**Neautentifikovana Enum Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md) - [**Neautentifikovana Enum IAM**](aws-iam-and-sts-unauthenticated-enum.md) - [**Neautentifikovani Pristup IoT**](aws-iot-unauthenticated-enum.md) - [**Neautentifikovani Pristup Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md) - [**Neautentifikovani Pristup Mediji**](aws-media-unauthenticated-enum.md) - [**Neautentifikovani Pristup MQ**](aws-mq-unauthenticated-enum.md) - [**Neautentifikovani Pristup MSK**](aws-msk-unauthenticated-enum.md) - [**Neautentifikovani Pristup RDS**](aws-rds-unauthenticated-enum.md) - [**Neautentifikovani Pristup Redshift**](aws-redshift-unauthenticated-enum.md) - [**Neautentifikovani Pristup SQS**](aws-sqs-unauthenticated-enum.md) - [**Neautentifikovani Pristup S3**](aws-s3-unauthenticated-enum.md) ## Napadi Preko Naloga U predavanju [**Rušenje Izolacije: Cross-Account AWS Ranljivosti**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako neke usluge omogućavaju bilo kojem AWS nalogu pristup jer su **AWS usluge bez specificiranja ID-a naloga** bile dozvoljene. Tokom predavanja navode se nekoliko primera, kao što su S3 bucket-i **koji omogućavaju cloudtrail** (bilo kojem **AWS** nalogu) da **pišu u njih**: ![](<../../../images/image (260).png>) Druge usluge koje su pronađene ranjive: - AWS Config - Serverless repozitorijum ## Alati - [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT alat. **Pronađite javne resurse** u AWS-u, Azure-u i Google Cloud-u. Podržane AWS usluge: Otvoreni / Zaštićeni S3 bucket-i, awsapps (WorkMail, WorkDocs, Connect, itd.) {{#include ../../../banners/hacktricks-training.md}}