4.0 KiB
AWS - Unauthenticated Enum & Access
{{#include ../../../banners/hacktricks-training.md}}
AWS Credentials Leaks
AWSアカウントへのアクセスや情報を取得する一般的な方法の一つは、searching for leaksによる検索です。google dorksを使って検索したり、Githubなどのプラットフォームで組織やその従業員のpublic reposを確認したり、credentials leaks databasesを検索したり、あるいは会社やそのクラウドインフラに関する情報が見つかりそうな他の場所を調べたりできます。
いくつかの有用なtools:
- https://github.com/carlospolop/leakos
- https://github.com/carlospolop/pastos
- https://github.com/carlospolop/gorks
AWS Unauthenticated Enum & Access
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
- Accounts Unauthenticated Enum
- API Gateway Unauthenticated Enum
- Cloudfront Unauthenticated Enum
- Codebuild Unauthenticated Access
- Cognito Unauthenticated Enum
- DocumentDB Unauthenticated Enum
- DynamoDB Unauthenticated Access
- EC2 Unauthenticated Enum
- Elastic Beanstalk Unauthenticated Enum
- Elasticsearch Unauthenticated Enum
- IAM Unauthenticated Enum
- Identity Center and SSO Unauthenticated Enum
- IoT Unauthenticated Enum
- Kinesis Video Unauthenticated Enum
- Lambda Unauthenticated Access
- Media Unauthenticated Enum
- MQ Unauthenticated Enum
- MSK Unauthenticated Enum
- RDS Unauthenticated Enum
- Redshift Unauthenticated Enum
- S3 Unauthenticated Enum
- Sagemaker Unauthenticated Enum
- SNS Unauthenticated Enum
- SQS Unauthenticated Enum
Cross Account Attacks
In the talk Breaking the Isolation: Cross-Account AWS Vulnerabilities it's presented how some services allow(ed) any AWS account accessing them because AWS services without specifying accounts ID were allowed.
講演では、例えば S3 buckets allowing cloudtrail (of any AWS account) to write to them: のような例が示されました。
他に脆弱性が見つかったサービス:
- AWS Config
- Serverless repository
ツール
- cloud_enum: マルチクラウドのOSINTツール。公開リソースを検出します。AWS、Azure、Google Cloudで公開されているリソースを見つけます。サポートされているAWSサービス: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}
.png)