Berburu AWS S3 Buckets & Cloud Leaks

Diupdate: 11 Januari 2026 • Kategori: Cloud Security • Level: Expert

Cloud Storage (penyimpanan awan) seperti Amazon S3 adalah tempat tulang punggung aplikasi modern menyimpan file statis. Dari gambar profil pengguna hingga laporan PDF tagihan.

Masalahnya: Secara default, bucket S3 memang privat. Namun, satu kesalahan konfigurasi "Make Public" dapat membuat jutaan file terindeks oleh Google.

1. Memahami Struktur URL S3

Amazon S3 memiliki format URL yang dapat diprediksi:

Jika kita menggunakan operator site: pada domain root S3, kita bisa mencari miliaran file yang di-hosting di sana.

2. Google Dorks untuk AWS S3

Mencari Bucket Target Tertentu:

site:s3.amazonaws.com "tesla"

Dork ini akan menampilkan semua file publik yang di-hosting di S3 yang mengandung kata "tesla" dalam URL atau kontennya.

Mencari File Sensitif di S3:

site:s3.amazonaws.com intext:"password" filetype:xlsx
site:s3.amazonaws.com "confidential" filetype:pdf
site:s3.amazonaws.com "backup" filetype:zip

3. Cloud Provider Lain (Azure & Google Cloud)

Jangan hanya fokus pada AWS. Azure dan GCP juga memiliki masalah yang sama.

Azure Blob Storage:

site:blob.core.windows.net "perusahaan"

Google Cloud Storage:

site:googleapis.com inurl:"storage" "perusahaan"

DigitalOcean Spaces:

site:digitaloceanspaces.com "backup"

4. Alat Bantu: GrayhatWarfare

Meskipun Google Dorks ampuh, kadang Google tidak mengindeks file biner. Situs seperti GrayhatWarfare adalah mesin pencari khusus untuk public buckets. Namun, untuk tahap awal, dorking lebih dari cukup untuk menemukan kebocoran tekstual.

5. Memverifikasi Temuan (XML Listing)

Jika Anda membuka URL root bucket (misal: http://bucket-rahasia.s3.amazonaws.com) dan melihat XML seperti ini:

<ListBucketResult>
    <Contents>
        <Key>database_backup.sql</Key>
    </Contents>
</ListBucketResult>

Selamat, Anda menemukan bucket dengan "ListObjects" permission yang aktif. Anda bisa melihat semua file di sana.

🛡️ Cara Mengamankan S3:
  1. Matikan "Block Public Access" pada level akun AWS.
  2. Gunakan Bucket Policy yang ketat (hanya izinkan IP kantor atau CloudFront OAI).
  3. Jangan pernah menyimpan kredensial (access keys) di dalam bucket.

🚀 Scan Cloud Aset Anda

Gunakan Dork King untuk memantau apakah vendor cloud Anda mengekspos data Anda.

Ke Generator Dork King