From 161d2e66e0ef88c9e99357ebc1f816cc39640b1d Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 24 Nov 2025 21:40:12 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e --- .../aws-unauthenticated-enum-access/README.md | 62 ++++++++++--------- 1 file changed, 34 insertions(+), 28 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index b3a21dbe7..3a44bfb10 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -1,54 +1,60 @@ -# AWS - Enumeração e Acesso Não Autenticado +# AWS - Unauthenticated Enum & Access {{#include ../../../banners/hacktricks-training.md}} -## Vazamentos de Credenciais AWS +## AWS Credenciais Leaks -Uma maneira comum de obter acesso ou informações sobre uma conta AWS é **procurando por vazamentos**. Você pode procurar por vazamentos usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **trabalhadores** da organização no **Github** ou em outras plataformas, pesquisando em **bancos de dados de vazamentos de credenciais**... ou em qualquer outra parte que você acha que pode encontrar informações sobre a empresa e sua infraestrutura em nuvem.\ +Uma forma comum de obter acesso ou informações sobre uma conta AWS é **procurar por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **colaboradores** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.\ Algumas **ferramentas** úteis: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) -## Enumeração e Acesso Não Autenticado AWS +## AWS Unauthenticated Enum & Access -Existem vários serviços na AWS que podem ser configurados dando algum tipo de acesso a toda a Internet ou a mais pessoas do que o esperado. Confira aqui como: +Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como: -- [**Enumeração de Contas Não Autenticadas**](aws-accounts-unauthenticated-enum.md) -- [**Enumeração Cloud9 Não Autenticada**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) -- [**Enumeração Cloudfront Não Autenticada**](aws-cloudfront-unauthenticated-enum.md) -- [**Enumeração Cloudsearch Não Autenticada**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) -- [**Enumeração Cognito Não Autenticada**](aws-cognito-unauthenticated-enum.md) -- [**Enumeração DocumentDB Não Autenticada**](aws-documentdb-enum.md) -- [**Enumeração EC2 Não Autenticada**](aws-ec2-unauthenticated-enum.md) -- [**Enumeração Elasticsearch Não Autenticada**](aws-elasticsearch-unauthenticated-enum.md) -- [**Enumeração IAM Não Autenticada**](aws-iam-and-sts-unauthenticated-enum.md) -- [**Acesso IoT Não Autenticado**](aws-iot-unauthenticated-enum.md) -- [**Acesso Kinesis Video Não Autenticado**](aws-kinesis-video-unauthenticated-enum.md) -- [**Acesso de Mídia Não Autenticado**](aws-media-unauthenticated-enum.md) -- [**Acesso MQ Não Autenticado**](aws-mq-unauthenticated-enum.md) -- [**Acesso MSK Não Autenticado**](aws-msk-unauthenticated-enum.md) -- [**Acesso RDS Não Autenticado**](aws-rds-unauthenticated-enum.md) -- [**Acesso Redshift Não Autenticado**](aws-redshift-unauthenticated-enum.md) -- [**Acesso SQS Não Autenticado**](aws-sqs-unauthenticated-enum.md) -- [**Acesso S3 Não Autenticado**](aws-s3-unauthenticated-enum.md) +- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html) +- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html) +- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html) +- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html) +- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html) +- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html) +- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html) +- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html) +- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html) +- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html) +- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html) +- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html) +- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html) +- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html) +- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html) +- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html) +- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html) +- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html) +- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html) +- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html) +- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html) +- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html) +- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html) +- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html) -## Ataques entre Contas +## Cross Account Attacks -Na palestra [**Quebrando a Isolação: Vulnerabilidades entre Contas AWS**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiram que qualquer conta AWS acessasse-os porque **serviços AWS sem especificar IDs de contas** foram permitidos. +Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** eram permitidos. -Durante a palestra, eles especificam vários exemplos, como buckets S3 **permitindo cloudtrail** (de **qualquer conta AWS**) **escrever neles**: +Durante a palestra eles especificam vários exemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: ![](<../../../images/image (260).png>) Outros serviços encontrados vulneráveis: - AWS Config -- Repositório Serverless +- Serverless repository ## Ferramentas -- [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-nuvem. **Encontre recursos públicos** na AWS, Azure e Google Cloud. Serviços AWS suportados: Buckets S3 Abertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.) +- [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) {{#include ../../../banners/hacktricks-training.md}}