diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index 3a44bfb10..a72e5837e 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -2,9 +2,9 @@ {{#include ../../../banners/hacktricks-training.md}} -## AWS Credenciais Leaks +## AWS Credentials Leaks -Uma forma comum de obter acesso ou informações sobre uma conta AWS é **procurar por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **repositórios públicos** da **organização** e dos **colaboradores** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outro lugar que você ache que pode encontrar alguma informação sobre a empresa e sua infra de cloud.\ +Uma forma comum de obter acesso ou informação sobre uma conta AWS é **procurando por leaks**. Você pode procurar por leaks usando **google dorks**, verificando os **public repos** da **organização** e dos **workers** da organização no **Github** ou em outras plataformas, pesquisando em **credentials leaks databases**... ou em qualquer outra parte em que ache que pode encontrar informações sobre a empresa e sua infra de cloud.\ Algumas **ferramentas** úteis: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) @@ -13,7 +13,7 @@ Algumas **ferramentas** úteis: ## AWS Unauthenticated Enum & Access -Existem vários serviços na AWS que podem estar configurados dando algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Confira aqui como: +Existem vários serviços na AWS que podem ser configurados de forma a dar algum tipo de acesso para toda a Internet ou para mais pessoas do que o esperado. Veja aqui como: - [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html) - [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html) @@ -42,9 +42,9 @@ Existem vários serviços na AWS que podem estar configurados dando algum tipo d ## Cross Account Attacks -Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é apresentado como alguns serviços permitiam (ou permitem) que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** eram permitidos. +Na palestra [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) é mostrado como alguns serviços permitiam que qualquer conta AWS os acessasse porque **AWS services without specifying accounts ID** were allowed. -Durante a palestra eles especificam vários exemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: +Durante a palestra eles citam vários exemplos, como S3 buckets que permitiam **cloudtrai**l (de **any AWS** account) a **write to them**: ![](<../../../images/image (260).png>) @@ -53,7 +53,7 @@ Outros serviços encontrados vulneráveis: - AWS Config - Serverless repository -## Ferramentas +## Tools - [**cloud_enum**](https://github.com/initstring/cloud_enum): Ferramenta OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)