mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-12 15:50:19 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -2,9 +2,9 @@
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## AWS Credenciais Leaks
|
||||
## AWS Credentials Leaks
|
||||
|
||||
Uma forma comum de obter acesso ou informações sobre uma conta AWS é **procurar por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **colaboradores** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.\
|
||||
Uma forma comum de obter acesso ou informação sobre uma conta AWS é **procurando por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **public repos** da **organização** e dos **workers** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outra parte em que ache que pode encontrar informações sobre a empresa e sua infra de cloud.\
|
||||
Algumas **ferramentas** úteis:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
@@ -13,7 +13,7 @@ Algumas **ferramentas** úteis:
|
||||
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como:
|
||||
Existem vários serviços na AWS que podem ser configurados de forma a dar algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Veja aqui como:
|
||||
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
@@ -42,9 +42,9 @@ Existem vários serviços na AWS que podem estar configurados dando algum tipo d
|
||||
|
||||
## Cross Account Attacks
|
||||
|
||||
Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** eram permitidos.
|
||||
Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é mostrado como alguns serviços permitiam que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** were allowed.
|
||||
|
||||
Durante a palestra eles especificam vários exemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
Durante a palestra eles citam vários exemplos, como S3 buckets que permitiam **cloudtrai**l (de **any AWS** account) a **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
@@ -53,7 +53,7 @@ Outros serviços encontrados vulneráveis:
|
||||
- AWS Config
|
||||
- Serverless repository
|
||||
|
||||
## Ferramentas
|
||||
## Tools
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
|
||||
Reference in New Issue
Block a user