3.9 KiB
AWS - Unauthenticated Enum & Access
{{#include ../../../banners/hacktricks-training.md}}
AWS Credenciais Leaks
Uma forma comum de obter acesso ou informações sobre uma conta AWS é procurar por leaks. Você pode procurar por leaks usando google dorks, verificando os repositórios públicos da organização e dos colaboradores da organização no Github ou em outras plataformas, pesquisando em credentials leaks databases... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.
Algumas ferramentas úteis:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
Na palestra Breaking the Isolation: Cross-Account AWS Vulnerabilities é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque AWS services without specifying accounts ID eram permitidos.
Durante a palestra eles especificam vários exemplos, como S3 buckets allowing cloudtrail (of any AWS account) to write to them:
Outros serviços encontrados vulneráveis:
- AWS Config
- Serverless repository
Ferramentas
- cloud_enum: Ferramenta OSINT multi-cloud. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}
.png)