# AWS - Enumeración y Acceso No Autenticado {{#include ../../../banners/hacktricks-training.md}} ## Fugas de Credenciales de AWS Una forma común de obtener acceso o información sobre una cuenta de AWS es **buscando fugas**. Puedes buscar fugas utilizando **google dorks**, revisando los **repositorios públicos** de la **organización** y los **trabajadores** de la organización en **Github** u otras plataformas, buscando en **bases de datos de fugas de credenciales**... o en cualquier otra parte que creas que podrías encontrar información sobre la empresa y su infraestructura en la nube.\ Algunas **herramientas** útiles: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) ## Enumeración y Acceso No Autenticado en AWS Hay varios servicios en AWS que podrían estar configurados dando algún tipo de acceso a todo Internet o a más personas de lo esperado. Revisa aquí cómo: - [**Enumeración No Autenticada de Cuentas**](aws-accounts-unauthenticated-enum.md) - [**Enumeración No Autenticada de Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Enumeración No Autenticada de Cloudfront**](aws-cloudfront-unauthenticated-enum.md) - [**Enumeración No Autenticada de Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) - [**Enumeración No Autenticada de Cognito**](aws-cognito-unauthenticated-enum.md) - [**Enumeración No Autenticada de DocumentDB**](aws-documentdb-enum.md) - [**Enumeración No Autenticada de EC2**](aws-ec2-unauthenticated-enum.md) - [**Enumeración No Autenticada de Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md) - [**Enumeración No Autenticada de IAM**](aws-iam-and-sts-unauthenticated-enum.md) - [**Acceso No Autenticado a IoT**](aws-iot-unauthenticated-enum.md) - [**Acceso No Autenticado a Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md) - [**Acceso No Autenticado a Media**](aws-media-unauthenticated-enum.md) - [**Acceso No Autenticado a MQ**](aws-mq-unauthenticated-enum.md) - [**Acceso No Autenticado a MSK**](aws-msk-unauthenticated-enum.md) - [**Acceso No Autenticado a RDS**](aws-rds-unauthenticated-enum.md) - [**Acceso No Autenticado a Redshift**](aws-redshift-unauthenticated-enum.md) - [**Acceso No Autenticado a SQS**](aws-sqs-unauthenticated-enum.md) - [**Acceso No Autenticado a S3**](aws-s3-unauthenticated-enum.md) ## Ataques entre Cuentas En la charla [**Rompiendo la Aislamiento: Vulnerabilidades de AWS entre Cuentas**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) se presenta cómo algunos servicios permitieron que cualquier cuenta de AWS accediera a ellos porque **los servicios de AWS sin especificar ID de cuentas** estaban permitidos. Durante la charla especifican varios ejemplos, como los buckets de S3 **permitiendo cloudtrail** (de **cualquier cuenta de AWS**) **escribir en ellos**: ![](<../../../images/image (260).png>) Otros servicios encontrados vulnerables: - AWS Config - Repositorio Serverless ## Herramientas - [**cloud_enum**](https://github.com/initstring/cloud_enum): Herramienta OSINT multi-nube. **Encuentra recursos públicos** en AWS, Azure y Google Cloud. Servicios de AWS soportados: Buckets S3 Abiertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.) {{#include ../../../banners/hacktricks-training.md}}