Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 22:38:17 +00:00
parent 626125e08d
commit 0930ac8994

View File

@@ -4,8 +4,7 @@
## AWS Credentials Leaks
AWS अकाउंट तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इनफ्रा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं।\
कुछ उपयोगी **tools**:
AWS खाते की पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म पर) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इंफा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं.\ कुछ उपयोगी **tools**:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
@@ -13,7 +12,7 @@ AWS अकाउंट तक पहुँच या जानकारी प
## AWS Unauthenticated Enum & Access
AWS में कई सेवाएँ ऐसी हो सकती हैं जिन्हें इस तरह कॉन्फ़िगर किया गया हो कि वे पूरे Internet या अपेक्षा से ज्यादा लोगों को किसी प्रकार का एक्सेस दे रही हों। यह देखें कि कैसे:
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
@@ -44,7 +43,7 @@ AWS में कई सेवाएँ ऐसी हो सकती हैं
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
टॉक के दौरान उन्होंने कई उदाहरण दिए, जैसे कि S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
![](<../../../images/image (260).png>)