Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md

55 lines
4.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# AWS - Неавтентифікований Enum та Доступ
{{#include ../../../banners/hacktricks-training.md}}
## Витоки AWS Кредитів
Звичайний спосіб отримати доступ або інформацію про обліковий запис AWS - це **шукати витоки**. Ви можете шукати витоки, використовуючи **google dorks**, перевіряючи **публічні репозиторії** організації та **працівників** організації в **Github** або інших платформах, шукаючи в **базах даних витоків кредитів**... або в будь-якій іншій частині, де ви думаєте, що можете знайти інформацію про компанію та її хмарну інфраструктуру.\
Деякі корисні **інструменти**:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
## AWS Неавтентифікований Enum та Доступ
Існує кілька сервісів в AWS, які можуть бути налаштовані так, що надають певний доступ всьому Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут, як:
- [**Неавтентифікований Enum Облікових Записів**](aws-accounts-unauthenticated-enum.md)
- [**Неавтентифікований Enum Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Неавтентифікований Enum Cloudfront**](aws-cloudfront-unauthenticated-enum.md)
- [**Неавтентифікований Enum Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Неавтентифікований Enum Cognito**](aws-cognito-unauthenticated-enum.md)
- [**Неавтентифікований Enum DocumentDB**](aws-documentdb-enum.md)
- [**Неавтентифікований Enum EC2**](aws-ec2-unauthenticated-enum.md)
- [**Неавтентифікований Enum Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md)
- [**Неавтентифікований Enum IAM**](aws-iam-and-sts-unauthenticated-enum.md)
- [**Неавтентифікований Доступ IoT**](aws-iot-unauthenticated-enum.md)
- [**Неавтентифікований Доступ Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md)
- [**Неавтентифікований Доступ Media**](aws-media-unauthenticated-enum.md)
- [**Неавтентифікований Доступ MQ**](aws-mq-unauthenticated-enum.md)
- [**Неавтентифікований Доступ MSK**](aws-msk-unauthenticated-enum.md)
- [**Неавтентифікований Доступ RDS**](aws-rds-unauthenticated-enum.md)
- [**Неавтентифікований Доступ Redshift**](aws-redshift-unauthenticated-enum.md)
- [**Неавтентифікований Доступ SQS**](aws-sqs-unauthenticated-enum.md)
- [**Неавтентифікований Доступ S3**](aws-s3-unauthenticated-enum.md)
## Атаки Між Обліковими Записами
У доповіді [**Порушення Ізоляції: Вразливості AWS Між Обліковими Записами**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) показано, як деякі сервіси дозволяли будь-якому обліковому запису AWS отримувати до них доступ, оскільки **сервіси AWS без вказівки ID облікових записів** були дозволені.
Під час доповіді вони наводять кілька прикладів, таких як S3 бакети, які **дозволяють cloudtrail** (будь-якого облікового запису **AWS**) **записувати до них**:
![](<../../../images/image (260).png>)
Інші вразливі сервіси:
- AWS Config
- Serverless repository
## Інструменти
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Інструмент OSINT для багатьох хмар. **Знайти публічні ресурси** в AWS, Azure та Google Cloud. Підтримувані сервіси AWS: Відкриті / Захищені S3 Бакети, awsapps (WorkMail, WorkDocs, Connect тощо)
{{#include ../../../banners/hacktricks-training.md}}