mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-25 20:34:33 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -4,8 +4,7 @@
|
||||
|
||||
## AWS Credentials Leaks
|
||||
|
||||
AWS अकाउंट तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इनफ्रा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं।\
|
||||
कुछ उपयोगी **tools**:
|
||||
AWS खाते की पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म पर) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इंफा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं.\ कुछ उपयोगी **tools**:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
@@ -13,7 +12,7 @@ AWS अकाउंट तक पहुँच या जानकारी प
|
||||
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
AWS में कई सेवाएँ ऐसी हो सकती हैं जिन्हें इस तरह कॉन्फ़िगर किया गया हो कि वे पूरे Internet या अपेक्षा से ज्यादा लोगों को किसी प्रकार का एक्सेस दे रही हों। यह देखें कि कैसे:
|
||||
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
|
||||
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
@@ -44,7 +43,7 @@ AWS में कई सेवाएँ ऐसी हो सकती हैं
|
||||
|
||||
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
|
||||
|
||||
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
टॉक के दौरान उन्होंने कई उदाहरण दिए, जैसे कि S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
|
||||
Reference in New Issue
Block a user