AWS - Nieautoryzowane Enum & Dostęp
{{#include ../../../banners/hacktricks-training.md}}
Wycieki Poświadczeń AWS
Powszechnym sposobem na uzyskanie dostępu lub informacji o koncie AWS jest wyszukiwanie wycieków. Możesz wyszukiwać wycieki używając google dorks, sprawdzając publiczne repozytoria organizacji oraz pracowników organizacji na Githubie lub innych platformach, przeszukując bazy danych wycieków poświadczeń... lub w każdej innej części, gdzie myślisz, że możesz znaleźć jakiekolwiek informacje o firmie i jej infrastrukturze w chmurze.
Kilka przydatnych narzędzi:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Nieautoryzowane Enum & Dostęp
Istnieje kilka usług w AWS, które mogą być skonfigurowane, dając jakiś rodzaj dostępu do całego Internetu lub do większej liczby osób niż oczekiwano. Sprawdź tutaj jak:
- Nieautoryzowane Enum Kont
- Nieautoryzowane Enum Cloud9
- Nieautoryzowane Enum Cloudfront
- Nieautoryzowane Enum Cloudsearch
- Nieautoryzowane Enum Cognito
- Nieautoryzowane Enum DocumentDB
- Nieautoryzowane Enum EC2
- Nieautoryzowane Enum Elasticsearch
- Nieautoryzowane Enum IAM
- Nieautoryzowany Dostęp IoT
- Nieautoryzowany Dostęp Kinesis Video
- Nieautoryzowany Dostęp Media
- Nieautoryzowany Dostęp MQ
- Nieautoryzowany Dostęp MSK
- Nieautoryzowany Dostęp RDS
- Nieautoryzowany Dostęp Redshift
- Nieautoryzowany Dostęp SQS
- Nieautoryzowany Dostęp S3
Ataki Między Kontami
W wykładzie Breaking the Isolation: Cross-Account AWS Vulnerabilities przedstawiono, jak niektóre usługi pozwalały dowolnemu koncie AWS na dostęp do nich, ponieważ usługi AWS bez określenia ID konta były dozwolone.
Podczas wykładu podano kilka przykładów, takich jak kosze S3 pozwalające cloudtrail (dowolnemu koncie AWS) na zapisywanie do nich:
Inne usługi uznane za podatne:
- AWS Config
- Repozytorium Serverless
Narzędzia
- cloud_enum: Narzędzie OSINT dla wielu chmur. Znajdź publiczne zasoby w AWS, Azure i Google Cloud. Obsługiwane usługi AWS: Otwarte / Chronione kosze S3, awsapps (WorkMail, WorkDocs, Connect itp.)
{{#include ../../../banners/hacktricks-training.md}}
.png)