From 20b5eea373d83200712668b1f6ca0030b630a626 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 24 Nov 2025 21:40:31 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e --- .../aws-unauthenticated-enum-access/README.md | 66 ++++++++++--------- 1 file changed, 36 insertions(+), 30 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index 6ba9d1c02..80fbcca27 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -1,54 +1,60 @@ -# AWS - Unauthentifizierte Enum & Zugriff +# AWS - Unauthenticated Enum & Access {{#include ../../../banners/hacktricks-training.md}} -## AWS Anmeldeinformationen Leaks +## AWS Credentials Leaks -Eine gängige Methode, um Zugriff oder Informationen über ein AWS-Konto zu erhalten, besteht darin, nach **Lecks** zu **suchen**. Sie können nach Lecks suchen, indem Sie **Google Dorks** verwenden, die **öffentlichen Repos** der **Organisation** und der **Mitarbeiter** der Organisation in **Github** oder anderen Plattformen überprüfen, in **Datenbanken für Anmeldeinformationen** suchen... oder an jedem anderen Ort, an dem Sie Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könnten.\ -Einige nützliche **Tools**: +Eine gängige Methode, um Zugriff auf ein AWS-Konto oder Informationen darüber zu erhalten, ist **searching for leaks**. Du kannst nach leaks suchen mit **google dorks**, indem du die **public repos** der **organization** und der **workers** der Organization auf **Github** oder anderen Plattformen überprüfst, in **credentials leaks databases** suchst... oder in jedem anderen Bereich, von dem du denkst, dass du Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könntest.\ +Einige nützliche **tools**: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) -## AWS Unauthentifizierte Enum & Zugriff +## AWS Unauthenticated Enum & Access -Es gibt mehrere Dienste in AWS, die so konfiguriert werden könnten, dass sie irgendeine Art von Zugriff für das gesamte Internet oder für mehr Personen als erwartet gewähren. Überprüfen Sie hier, wie: +There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how: -- [**Accounts Unauthentifizierte Enum**](aws-accounts-unauthenticated-enum.md) -- [**Cloud9 Unauthentifizierte Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) -- [**Cloudfront Unauthentifizierte Enum**](aws-cloudfront-unauthenticated-enum.md) -- [**Cloudsearch Unauthentifizierte Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) -- [**Cognito Unauthentifizierte Enum**](aws-cognito-unauthenticated-enum.md) -- [**DocumentDB Unauthentifizierte Enum**](aws-documentdb-enum.md) -- [**EC2 Unauthentifizierte Enum**](aws-ec2-unauthenticated-enum.md) -- [**Elasticsearch Unauthentifizierte Enum**](aws-elasticsearch-unauthenticated-enum.md) -- [**IAM Unauthentifizierte Enum**](aws-iam-and-sts-unauthenticated-enum.md) -- [**IoT Unauthentifizierter Zugriff**](aws-iot-unauthenticated-enum.md) -- [**Kinesis Video Unauthentifizierter Zugriff**](aws-kinesis-video-unauthenticated-enum.md) -- [**Media Unauthentifizierter Zugriff**](aws-media-unauthenticated-enum.md) -- [**MQ Unauthentifizierter Zugriff**](aws-mq-unauthenticated-enum.md) -- [**MSK Unauthentifizierter Zugriff**](aws-msk-unauthenticated-enum.md) -- [**RDS Unauthentifizierter Zugriff**](aws-rds-unauthenticated-enum.md) -- [**Redshift Unauthentifizierter Zugriff**](aws-redshift-unauthenticated-enum.md) -- [**SQS Unauthentifizierter Zugriff**](aws-sqs-unauthenticated-enum.md) -- [**S3 Unauthentifizierter Zugriff**](aws-s3-unauthenticated-enum.md) +- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html) +- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html) +- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html) +- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html) +- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html) +- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html) +- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html) +- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html) +- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html) +- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html) +- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html) +- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html) +- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html) +- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html) +- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html) +- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html) +- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html) +- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html) +- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html) +- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html) +- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html) +- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html) +- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html) +- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html) -## Cross Account Angriffe +## Cross Account Attacks -In dem Vortrag [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) wird präsentiert, wie einige Dienste es **jedem AWS-Konto** ermöglichten, auf sie zuzugreifen, weil **AWS-Dienste ohne Angabe von Konten-ID** erlaubt waren. +In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed. -Während des Vortrags werden mehrere Beispiele angegeben, wie S3-Buckets, die **cloudtrail** (von **jedem AWS**-Konto) **zum Schreiben** erlauben: +During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: ![](<../../../images/image (260).png>) -Weitere Dienste, die als anfällig gefunden wurden: +Other services found vulnerable: - AWS Config -- Serverless Repository +- Serverless repository ## Tools -- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-Cloud OSINT-Tool. **Finden Sie öffentliche Ressourcen** in AWS, Azure und Google Cloud. Unterstützte AWS-Dienste: Offene / Geschützte S3-Buckets, awsapps (WorkMail, WorkDocs, Connect usw.) +- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-Cloud-OSINT-Tool. **Finde öffentliche Ressourcen** in AWS, Azure und Google Cloud. Unterstützte AWS-Services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) {{#include ../../../banners/hacktricks-training.md}}