AWS - अनधिकृत Enum और एक्सेस
{{#include ../../../banners/hacktricks-training.md}}
AWS क्रेडेंशियल लीक
AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है लीक के लिए खोज करना। आप गूगल डॉर्क्स का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य भाग में जहाँ आपको कंपनी और उसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, लीक के लिए खोज सकते हैं।
कुछ उपयोगी उपकरण:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS अनधिकृत Enum और एक्सेस
AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार का एक्सेस दिया जा सके। यहाँ देखें कैसे:
- खातों का अनधिकृत Enum
- Cloud9 अनधिकृत Enum
- Cloudfront अनधिकृत Enum
- Cloudsearch अनधिकृत Enum
- Cognito अनधिकृत Enum
- DocumentDB अनधिकृत Enum
- EC2 अनधिकृत Enum
- Elasticsearch अनधिकृत Enum
- IAM अनधिकृत Enum
- IoT अनधिकृत एक्सेस
- Kinesis वीडियो अनधिकृत एक्सेस
- मीडिया अनधिकृत एक्सेस
- MQ अनधिकृत एक्सेस
- MSK अनधिकृत एक्सेस
- RDS अनधिकृत एक्सेस
- Redshift अनधिकृत एक्सेस
- SQS अनधिकृत एक्सेस
- S3 अनधिकृत एक्सेस
क्रॉस अकाउंट हमले
बातचीत में आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाते के ID निर्दिष्ट किए अनुमति दी गई थीं।
बातचीत के दौरान वे कई उदाहरणों को निर्दिष्ट करते हैं, जैसे S3 बकेट क्लाउडट्रेल (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:
अन्य सेवाएँ जो कमजोर पाई गईं:
- AWS Config
- सर्वरलेस रिपोजिटरी
उपकरण
- cloud_enum: मल्टी-क्लाउड OSINT उपकरण। सार्वजनिक संसाधनों को AWS, Azure, और Google Cloud में खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)
{{#include ../../../banners/hacktricks-training.md}}
.png)