Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access
..

AWS - अनधिकृत Enum और एक्सेस

{{#include ../../../banners/hacktricks-training.md}}

AWS क्रेडेंशियल लीक

AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है लीक के लिए खोज करना। आप गूगल डॉर्क्स का उपयोग करके, संगठन के सार्वजनिक रिपोजिटरी और संगठन के कर्मचारियों की Github या अन्य प्लेटफार्मों पर जांच करके, क्रेडेंशियल लीक डेटाबेस में खोज करके... या किसी अन्य भाग में जहाँ आपको कंपनी और उसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, लीक के लिए खोज सकते हैं।
कुछ उपयोगी उपकरण:

AWS अनधिकृत Enum और एक्सेस

AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार का एक्सेस दिया जा सके। यहाँ देखें कैसे:

क्रॉस अकाउंट हमले

बातचीत में आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि AWS सेवाएँ बिना खाते के ID निर्दिष्ट किए अनुमति दी गई थीं।

बातचीत के दौरान वे कई उदाहरणों को निर्दिष्ट करते हैं, जैसे S3 बकेट क्लाउडट्रेल (किसी भी AWS खाते) को उनमें लिखने की अनुमति देते हैं:

अन्य सेवाएँ जो कमजोर पाई गईं:

  • AWS Config
  • सर्वरलेस रिपोजिटरी

उपकरण

  • cloud_enum: मल्टी-क्लाउड OSINT उपकरण। सार्वजनिक संसाधनों को AWS, Azure, और Google Cloud में खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)

{{#include ../../../banners/hacktricks-training.md}}