Buckets S3 Expuestos en AWS - Easy Bounty
Como Encontrar Buckets S3 Expuestos en AWS
¿Qué es un Bucket AWS?
AWS S3 es una herramienta poderosa para almacenar datos, pero una configuración errónea puede convertir un bucket privado en una mina de oro para los atacantes. En esta entrada, te mostraré cómo encontré un archivo sensible expuesto al público, a pesar de que su bucket no estaba listado públicamente.
El Riesgo de un Bucket Expuesto
- A veces, un desarrollador habilita permisos demasiado permisivos por error. ¿El resultado? Archivos públicos que nunca debieron serlo. Esto puede incluir:
- Backups .zip con datos internos
- Claves API o secretos en archivos de configuración
- Documentación privada o código fuente
- Recursos estáticos internos (dashboards, JS debug, etc.)
- Lo más peligroso es que muchos buckets permiten listar el contenido sin necesidad de autenticación. Eso significa que puedes ver todo lo que contiene el bucket simplemente sabiendo su nombre.
Encontrar Buckets con Google Dorking
Una de las formas más fáciles (y efectivas) de encontrar buckets expuestos es usar Google Dorking. Aquí va una dork facil, existen otros mas complejos
1
site:s3.amazonaws.com "example.com"
Verificar Acceso con AWS CLI
Una vez identifiques un bucket sospechoso, verifica si es accesible sin autenticación con la CLI oficial de AWS
1
aws s3 ls s3://nombre-del-bucket --no-sign-request
Un bucket protegido al cual no tienes acceso devolverá una respuesta como esta
An error occurred (AccessDenied) when calling the ListObjectsV2 operation: Access Denied
Herramientas Útiles
Automatiza tu búsqueda con herramientas como
- S3Scanner — Escanea buckets con fuerza bruta.
- bucket_finder — Basado en patrones de nombres comunes.
- LazyS3 — Descubre buckets relacionados con un dominio.
- S3BucketList - Descubre buckets abiertos mientras navegas
Cómo Reportarlo
- Si encuentras un bucket expuesto en un programa de bug bounty:
- Toma evidencia clara (output de CLI, enlaces directos, archivos accesibles).
- No descargues archivos sensibles si no es necesario para demostrar el problema.
- Reporta con responsabilidad, destacando el impacto potencial: acceso a datos, riesgo de RCE, exposición de credenciales, etc.
Los buckets S3 mal configurados son uno de esos errores simples que pueden generar hallazgos de alto impacto. Lo mejor: no necesitas exploits avanzados ni fuzzing profundo — solo un poco de creatividad, una dork bien escrita y la AWS CLI.