tg-me.com/hackproglib/4120
Last Update:
• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)
• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)
• Включите логирование — CloudTrail, GuardDuty
• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы
• Проверьте открытые DNS-записи (dig, nslookup, Amass)
• Проверьте на наличие избыточных прав (например, *:* в политиках)
• Поищите роли, которые можно перехватить или эскалировать
• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData
• Найдите публичные бакеты aws s3 ls s3://bucket-name --no-sign-request
• Проверьте разрешения: чтение, запись, листинг s3:ListBucket, s3:GetObject
• Попробуйте bucket takeover через DNS или CNAME
• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы
• Поищите интернал-сервисов через разрешённые VPC endpoints
• Протестируйте API на ошибки (XSS, IDOR, Injection)
• Поищите секреты в ENV, логи, исходный код
• Исследуйте другие регионы, сервисы, связанные аккаунты
• Создайте скрытые Lambda-функции или роли с автоматическим запуском.
#буст