AWS - Enumeración y Acceso No Autenticado
{{#include ../../../banners/hacktricks-training.md}}
Fugas de Credenciales de AWS
Una forma común de obtener acceso o información sobre una cuenta de AWS es buscando fugas. Puedes buscar fugas utilizando google dorks, revisando los repositorios públicos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en bases de datos de fugas de credenciales... o en cualquier otra parte que creas que podrías encontrar información sobre la empresa y su infraestructura en la nube.
Algunas herramientas útiles:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
Enumeración y Acceso No Autenticado en AWS
Hay varios servicios en AWS que podrían estar configurados dando algún tipo de acceso a todo Internet o a más personas de lo esperado. Revisa aquí cómo:
- Enumeración No Autenticada de Cuentas
- Enumeración No Autenticada de Cloud9
- Enumeración No Autenticada de Cloudfront
- Enumeración No Autenticada de Cloudsearch
- Enumeración No Autenticada de Cognito
- Enumeración No Autenticada de DocumentDB
- Enumeración No Autenticada de EC2
- Enumeración No Autenticada de Elasticsearch
- Enumeración No Autenticada de IAM
- Acceso No Autenticado a IoT
- Acceso No Autenticado a Kinesis Video
- Acceso No Autenticado a Media
- Acceso No Autenticado a MQ
- Acceso No Autenticado a MSK
- Acceso No Autenticado a RDS
- Acceso No Autenticado a Redshift
- Acceso No Autenticado a SQS
- Acceso No Autenticado a S3
Ataques entre Cuentas
En la charla Rompiendo la Aislamiento: Vulnerabilidades de AWS entre Cuentas se presenta cómo algunos servicios permitieron que cualquier cuenta de AWS accediera a ellos porque los servicios de AWS sin especificar ID de cuentas estaban permitidos.
Durante la charla especifican varios ejemplos, como los buckets de S3 permitiendo cloudtrail (de cualquier cuenta de AWS) escribir en ellos:
Otros servicios encontrados vulnerables:
- AWS Config
- Repositorio Serverless
Herramientas
- cloud_enum: Herramienta OSINT multi-nube. Encuentra recursos públicos en AWS, Azure y Google Cloud. Servicios de AWS soportados: Buckets S3 Abiertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}
.png)