From 0930ac89948e1fbbfc507564e6de22d75f20b084 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 24 Nov 2025 22:38:17 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e --- .../aws-security/aws-unauthenticated-enum-access/README.md | 7 +++---- 1 file changed, 3 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index 145c83b9f..396fb42c3 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -4,8 +4,7 @@ ## AWS Credentials Leaks -AWS अकाउंट तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इनफ्रा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं।\ -कुछ उपयोगी **tools**: +AWS खाते की पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म पर) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इंफा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं.\ कुछ उपयोगी **tools**: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) @@ -13,7 +12,7 @@ AWS अकाउंट तक पहुँच या जानकारी प ## AWS Unauthenticated Enum & Access -AWS में कई सेवाएँ ऐसी हो सकती हैं जिन्हें इस तरह कॉन्फ़िगर किया गया हो कि वे पूरे Internet या अपेक्षा से ज्यादा लोगों को किसी प्रकार का एक्सेस दे रही हों। यह देखें कि कैसे: +There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how: - [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html) - [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html) @@ -44,7 +43,7 @@ AWS में कई सेवाएँ ऐसी हो सकती हैं In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed. -During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: +टॉक के दौरान उन्होंने कई उदाहरण दिए, जैसे कि S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: ![](<../../../images/image (260).png>)