Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page
  1. AWS

Conexiones a Bucket s3

Last updated 1 month ago

📌¿Cómo maneja la autenticación aws cli?

🔍 Explicación técnica

Cuando ejecutamos aws s3 ls s3://subdomain.domain sin configurar credenciales, AWS CLI sigue su flujo estándar de autenticación: 1️⃣ Primero, busca credenciales en archivos de configuración (~/.aws/credentials y ~/.aws/config) 2️⃣ Si no las encuentra, busca en variables de entorno (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY) 3️⃣ Si aún no encuentra credenciales, devuelve el error:

"Unable to locate credentials. You can configure credentials by running aws configure".

Aunque el bucket fuera público, AWS CLI requiere que haya credenciales configuradas para poder operar correctamente.

📌 Cuando configuramos credenciales arbitrarias (temp, temp, temp), AWS CLI deja de buscar y asume que tenía credenciales válidas, permitiéndonos acceder.


⚠️ ¿Por qué AWS CLI no permite el acceso sin credenciales, incluso a recursos públicos?

Esto se debe a que AWS CLI siempre intenta autenticar las solicitudes, incluso cuando el recurso es público.

  • Aunque en teoría podrías acceder a S3 sin credenciales, AWS CLI no tiene un "modo anónimo" por defecto.

  • AWS CLI intenta firmar las solicitudes, aunque el servidor no lo requiera.

✅ Solución alternativa: Usar AWS CLI en "modo anónimo"

Si quieres forzar a AWS CLI a no usar credenciales, podrías intentar con:

AWS_ACCESS_KEY_ID=none AWS_SECRET_ACCESS_KEY=none aws --endpoint=http://s3.subdomain.domain s3 ls s3://subdomain.domain

Esto simula credenciales vacías, pero engaña a AWS CLI para que siga funcionando.

Para ver un ejemplo practicó ver:

Three (HTB Tier 1)