diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md
new file mode 100644
index 000000000..e96e0e4a6
--- /dev/null
+++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md
@@ -0,0 +1,25 @@
+# Amazon Macie - Bypass `Reveal Sample` Integrity Check
+
+AWS Macie é um serviço de segurança que detecta automaticamente dados sensíveis dentro de ambientes AWS, como credenciais, informações pessoalmente identificáveis (PII) e outros dados confidenciais. Quando o Macie identifica uma credencial sensível, como uma chave secreta AWS armazenada em um bucket S3, ele gera uma descoberta que permite ao proprietário visualizar uma "amostra" dos dados detectados. Normalmente, uma vez que o arquivo sensível é removido do bucket S3, espera-se que o segredo não possa mais ser recuperado.
+
+No entanto, um **bypass** foi identificado onde um atacante com permissões suficientes pode **recarregar um arquivo com o mesmo nome** mas contendo dados fictícios diferentes e não sensíveis. Isso faz com que o Macie associe o arquivo recém-carregado à descoberta original, permitindo que o atacante use o **recurso "Reveal Sample"** para extrair o segredo detectado anteriormente. Este problema representa um risco significativo à segurança, pois segredos que se pensava terem sido excluídos permanecem recuperáveis por meio desse método.
+
+
+
+## Steps To Reproduce:
+
+1. Faça o upload de um arquivo (por exemplo, `test-secret.txt`) para um bucket S3 com dados sensíveis, como uma chave secreta AWS. Aguarde o AWS Macie escanear e gerar uma descoberta.
+
+2. Navegue até as Descobertas do AWS Macie, localize a descoberta gerada e use o recurso **Reveal Sample** para visualizar o segredo detectado.
+
+3. Exclua `test-secret.txt` do bucket S3 e verifique se ele não existe mais.
+
+4. Crie um novo arquivo chamado `test-secret.txt` com dados fictícios e recarregue-o no mesmo bucket S3 usando a **conta do atacante**.
+
+5. Retorne às Descobertas do AWS Macie, acesse a descoberta original e clique em **Reveal Sample** novamente.
+
+6. Observe que o Macie ainda revela o segredo original, apesar do arquivo ter sido excluído e substituído por conteúdo diferente **de contas diferentes, neste caso será a conta do atacante**.
+
+## Summary:
+
+Essa vulnerabilidade permite que um atacante com permissões suficientes do AWS IAM recupere segredos detectados anteriormente, mesmo após o arquivo original ter sido excluído do S3. Se uma chave secreta AWS, token de acesso ou outra credencial sensível for exposta, um atacante pode explorar essa falha para recuperá-la e obter acesso não autorizado aos recursos AWS. Isso pode levar a escalonamento de privilégios, acesso não autorizado a dados ou comprometimento adicional de ativos em nuvem, resultando em vazamentos de dados e interrupções de serviço.
diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md
new file mode 100644
index 000000000..a7ac78da6
--- /dev/null
+++ b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md
@@ -0,0 +1,48 @@
+# Amazon Macie
+
+## Introdução
+
+Amazon Macie é um serviço de segurança de dados que descobre dados sensíveis usando aprendizado de máquina e correspondência de padrões, fornece visibilidade sobre riscos de segurança de dados e permite proteção automatizada contra esses riscos.
+
+## Listando Descobertas com o Console AWS
+
+Após escanear um bucket S3 específico em busca de segredos e dados sensíveis, descobertas serão geradas e exibidas no console. Usuários autorizados com permissões suficientes podem visualizar e listar essas descobertas para cada trabalho.
+
+
+
+
+## Revelando Segredo
+
+Amazon Macie fornece um recurso que exibe segredos detectados em formato de texto claro. Essa funcionalidade ajuda na identificação dos dados comprometidos. No entanto, exibir segredos em texto claro geralmente não é considerado uma boa prática devido a preocupações de segurança, pois pode potencialmente expor informações sensíveis.
+
+
+
+
+
+## Enumeração
+```bash
+# List and describe classification jobs
+aws macie2 list-classification-jobs --region eu-west-1
+aws macie2 describe-classification-job --job-id --region eu-west-1
+
+# Retrieve account details and statistics
+aws macie2 get-macie-session --region eu-west-1
+aws macie2 get-usage-statistics --region eu-west-1
+
+# List and manage Macie members (for organizations)
+aws macie2 list-members --region eu-west-1
+
+# List findings and get detailed information about specific findings
+aws macie2 list-findings --region eu-west-1
+aws macie2 get-findings --finding-id --region eu-west-1
+
+# Manage custom data identifiers
+aws macie2 list-custom-data-identifiers --region eu-west-1
+aws macie2 get-custom-data-identifier --id --region eu-west-1
+
+# List and detail findings filters
+aws macie2 list-findings-filters --region eu-west-1
+aws macie2 get-findings-filter --id --region eu-west-1
+
+```
+
diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js
index 276bbfe6a..5a47c0ee3 100644
--- a/theme/ht_searcher.js
+++ b/theme/ht_searcher.js
@@ -471,12 +471,13 @@ window.search = window.search || {};
showResults(true);
}
- fetch('https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.json')
+ var branch = lang === "en" ? "master" : lang
+ fetch(`https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.json`)
.then(response => response.json())
.then(json => init(json))
.catch(error => { // Try to load searchindex.js if fetch failed
var script = document.createElement('script');
- script.src = 'https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.js';
+ script.src = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.js`;
script.onload = () => init(window.search);
document.head.appendChild(script);
});
diff --git a/theme/index.hbs b/theme/index.hbs
index 683ea99c1..9c7fa3155 100644
--- a/theme/index.hbs
+++ b/theme/index.hbs
@@ -55,6 +55,7 @@