mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-12 15:50:19 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -1,54 +1,60 @@
|
||||
# AWS - Enumeração e Acesso Não Autenticado
|
||||
# AWS - Unauthenticated Enum & Access
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Vazamentos de Credenciais AWS
|
||||
## AWS Credenciais Leaks
|
||||
|
||||
Uma maneira comum de obter acesso ou informações sobre uma conta AWS é **procurando por vazamentos**. Você pode procurar por vazamentos usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **trabalhadores** da organização no **Github** ou em outras plataformas, pesquisando em **bancos de dados de vazamentos de credenciais**... ou em qualquer outra parte que você acha que pode encontrar informações sobre a empresa e sua infraestrutura em nuvem.\
|
||||
Uma forma comum de obter acesso ou informações sobre uma conta AWS é **procurar por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **colaboradores** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.\
|
||||
Algumas **ferramentas** úteis:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
|
||||
|
||||
## Enumeração e Acesso Não Autenticado AWS
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
Existem vários serviços na AWS que podem ser configurados dando algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Confira aqui como:
|
||||
Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como:
|
||||
|
||||
- [**Enumeração de Contas Não Autenticadas**](aws-accounts-unauthenticated-enum.md)
|
||||
- [**Enumeração Cloud9 Não Autenticada**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
|
||||
- [**Enumeração Cloudfront Não Autenticada**](aws-cloudfront-unauthenticated-enum.md)
|
||||
- [**Enumeração Cloudsearch Não Autenticada**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
|
||||
- [**Enumeração Cognito Não Autenticada**](aws-cognito-unauthenticated-enum.md)
|
||||
- [**Enumeração DocumentDB Não Autenticada**](aws-documentdb-enum.md)
|
||||
- [**Enumeração EC2 Não Autenticada**](aws-ec2-unauthenticated-enum.md)
|
||||
- [**Enumeração Elasticsearch Não Autenticada**](aws-elasticsearch-unauthenticated-enum.md)
|
||||
- [**Enumeração IAM Não Autenticada**](aws-iam-and-sts-unauthenticated-enum.md)
|
||||
- [**Acesso IoT Não Autenticado**](aws-iot-unauthenticated-enum.md)
|
||||
- [**Acesso Kinesis Video Não Autenticado**](aws-kinesis-video-unauthenticated-enum.md)
|
||||
- [**Acesso de Mídia Não Autenticado**](aws-media-unauthenticated-enum.md)
|
||||
- [**Acesso MQ Não Autenticado**](aws-mq-unauthenticated-enum.md)
|
||||
- [**Acesso MSK Não Autenticado**](aws-msk-unauthenticated-enum.md)
|
||||
- [**Acesso RDS Não Autenticado**](aws-rds-unauthenticated-enum.md)
|
||||
- [**Acesso Redshift Não Autenticado**](aws-redshift-unauthenticated-enum.md)
|
||||
- [**Acesso SQS Não Autenticado**](aws-sqs-unauthenticated-enum.md)
|
||||
- [**Acesso S3 Não Autenticado**](aws-s3-unauthenticated-enum.md)
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html)
|
||||
- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html)
|
||||
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html)
|
||||
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html)
|
||||
- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html)
|
||||
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html)
|
||||
- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html)
|
||||
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html)
|
||||
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html)
|
||||
- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html)
|
||||
- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html)
|
||||
- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html)
|
||||
- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html)
|
||||
- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html)
|
||||
- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html)
|
||||
- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html)
|
||||
- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html)
|
||||
- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html)
|
||||
- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html)
|
||||
- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html)
|
||||
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
|
||||
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
|
||||
|
||||
## Ataques entre Contas
|
||||
## Cross Account Attacks
|
||||
|
||||
Na palestra [**Quebrando a Isolação: Vulnerabilidades entre Contas AWS**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiram que qualquer conta AWS acessasse-os porque **serviços AWS sem especificar IDs de contas** foram permitidos.
|
||||
Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** eram permitidos.
|
||||
|
||||
Durante a palestra, eles especificam vários exemplos, como buckets S3 **permitindo cloudtrail** (de **qualquer conta AWS**) **escrever neles**:
|
||||
Durante a palestra eles especificam vários exemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
Outros serviços encontrados vulneráveis:
|
||||
|
||||
- AWS Config
|
||||
- Repositório Serverless
|
||||
- Serverless repository
|
||||
|
||||
## Ferramentas
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-nuvem. **Encontre recursos públicos** na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 Abertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user