Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md

3.9 KiB

AWS - Unauthenticated Enum & Access

{{#include ../../../banners/hacktricks-training.md}}

AWS Credenciais Leaks

Uma forma comum de obter acesso ou informações sobre uma conta AWS é procurar por leaks. Você pode procurar por leaks usando google dorks, verificando os repositórios públicos da organização e dos colaboradores da organização no Github ou em outras plataformas, pesquisando em credentials leaks databases... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.
Algumas ferramentas úteis:

AWS Unauthenticated Enum & Access

Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como:

Cross Account Attacks

Na palestra Breaking the Isolation: Cross-Account AWS Vulnerabilities é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque AWS services without specifying accounts ID eram permitidos.

Durante a palestra eles especificam vários exemplos, como S3 buckets allowing cloudtrail (of any AWS account) to write to them:

Outros serviços encontrados vulneráveis:

  • AWS Config
  • Serverless repository

Ferramentas

  • cloud_enum: Ferramenta OSINT multi-cloud. Find public resources in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)

{{#include ../../../banners/hacktricks-training.md}}