Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access
..

AWS - Ongeauthentiseerde Enum & Toegang

{{#include ../../../banners/hacktricks-training.md}}

AWS Kredensiaal Lekke

'n Algemene manier om toegang of inligting oor 'n AWS-rekening te verkry, is deur lekke te soek. Jy kan lekke soek deur google dorks, die openbare repos van die organisasie en die werkers van die organisasie in Github of ander platforms te kontroleer, in kredensiaal lekdatabasisse te soek... of in enige ander plek waar jy dalk inligting oor die maatskappy en sy wolkinfrastruktuur kan vind.
Sommige nuttige hulpmiddels:

AWS Ongeauthentiseerde Enum & Toegang

Daar is verskeie dienste in AWS wat geconfigureer kan word om 'n soort toegang aan die hele internet of aan meer mense as verwag te gee. Kyk hier hoe:

Kruisrekening Aanvalle

In die praatjie Breaking the Isolation: Cross-Account AWS Vulnerabilities word voorgestel hoe sommige dienste enige AWS-rekening toegelaat het om toegang te verkry omdat AWS dienste sonder om rekening-ID's te spesifiseer toegelaat is.

Tydens die praatjie spesifiseer hulle verskeie voorbeelde, soos S3-buckets wat cloudtrail (van enige AWS rekening) toelaat om na hulle te skryf:

Ander dienste wat kwesbaar gevind is:

  • AWS Config
  • Serverless repository

Hulpmiddels

  • cloud_enum: Multi-cloud OSINT hulpmiddel. Vind openbare hulpbronne in AWS, Azure, en Google Cloud. Ondersteunde AWS dienste: Open / Beskermde S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, ens.)

{{#include ../../../banners/hacktricks-training.md}}