Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 22:34:42 +00:00
parent 161d2e66e0
commit 39d18a6631

View File

@@ -2,9 +2,9 @@
{{#include ../../../banners/hacktricks-training.md}}
## AWS Credenciais Leaks
## AWS Credentials Leaks
Uma forma comum de obter acesso ou informações sobre uma conta AWS é **procurar por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **colaboradores** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.\
Uma forma comum de obter acesso ou informação sobre uma conta AWS é **procurando por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **public repos** da **organização** e dos **workers** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outra parte em que ache que pode encontrar informações sobre a empresa e sua infra de cloud.\
Algumas **ferramentas** úteis:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
@@ -13,7 +13,7 @@ Algumas **ferramentas** úteis:
## AWS Unauthenticated Enum & Access
Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como:
Existem vários serviços na AWS que podem ser configurados de forma a dar algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Veja aqui como:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
@@ -42,9 +42,9 @@ Existem vários serviços na AWS que podem estar configurados dando algum tipo d
## Cross Account Attacks
Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** eram permitidos.
Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é mostrado como alguns serviços permitiam que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** were allowed.
Durante a palestra eles especificam vários exemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
Durante a palestra eles citam vários exemplos, como S3 buckets que permitiam **cloudtrai**l (de **any AWS** account) a **write to them**:
![](<../../../images/image (260).png>)
@@ -53,7 +53,7 @@ Outros serviços encontrados vulneráveis:
- AWS Config
- Serverless repository
## Ferramentas
## Tools
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)