From 3fcafde50b795f6ad071242066be0e1265c36321 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 24 Nov 2025 21:40:03 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e --- .../aws-unauthenticated-enum-access/README.md | 66 ++++++++++--------- 1 file changed, 36 insertions(+), 30 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index f1f7b8947..b821d30e9 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -1,54 +1,60 @@ -# AWS - Enumerazione e Accesso Non Autenticato +# AWS - Unauthenticated Enum & Access {{#include ../../../banners/hacktricks-training.md}} -## Perdite di Credenziali AWS +## AWS Credentials Leaks -Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare perdite**. Puoi cercare perdite utilizzando **google dorks**, controllando i **repo pubblici** dell'**organizzazione** e dei **lavoratori** dell'organizzazione su **Github** o altre piattaforme, cercando in **database di perdite di credenziali**... o in qualsiasi altra parte tu pensi di poter trovare informazioni sulla compagnia e sulla sua infrastruttura cloud.\ -Alcuni **strumenti** utili: +Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare leak**. Puoi cercare leak usando **google dorks**, controllando i **public repos** dell'**organization** e dei **workers** dell'organization su **Github** o altre piattaforme, cercando in **credentials leaks databases**... o in qualsiasi altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud.\ +Alcuni **tools** utili: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) - [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks) -## Enumerazione e Accesso Non Autenticato AWS +## AWS Unauthenticated Enum & Access -Ci sono diversi servizi in AWS che potrebbero essere configurati per dare qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come: +Ci sono diversi servizi in AWS che possono essere configurati in modo da concedere qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come: -- [**Enumerazione Non Autenticata degli Account**](aws-accounts-unauthenticated-enum.md) -- [**Enumerazione Non Autenticata di Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) -- [**Enumerazione Non Autenticata di Cloudfront**](aws-cloudfront-unauthenticated-enum.md) -- [**Enumerazione Non Autenticata di Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md) -- [**Enumerazione Non Autenticata di Cognito**](aws-cognito-unauthenticated-enum.md) -- [**Enumerazione Non Autenticata di DocumentDB**](aws-documentdb-enum.md) -- [**Enumerazione Non Autenticata di EC2**](aws-ec2-unauthenticated-enum.md) -- [**Enumerazione Non Autenticata di Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md) -- [**Enumerazione Non Autenticata di IAM**](aws-iam-and-sts-unauthenticated-enum.md) -- [**Accesso Non Autenticato di IoT**](aws-iot-unauthenticated-enum.md) -- [**Accesso Non Autenticato di Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md) -- [**Accesso Non Autenticato di Media**](aws-media-unauthenticated-enum.md) -- [**Accesso Non Autenticato di MQ**](aws-mq-unauthenticated-enum.md) -- [**Accesso Non Autenticato di MSK**](aws-msk-unauthenticated-enum.md) -- [**Accesso Non Autenticato di RDS**](aws-rds-unauthenticated-enum.md) -- [**Accesso Non Autenticato di Redshift**](aws-redshift-unauthenticated-enum.md) -- [**Accesso Non Autenticato di SQS**](aws-sqs-unauthenticated-enum.md) -- [**Accesso Non Autenticato di S3**](aws-s3-unauthenticated-enum.md) +- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html) +- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html) +- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html) +- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html) +- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html) +- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html) +- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html) +- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html) +- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html) +- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html) +- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html) +- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html) +- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html) +- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html) +- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html) +- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html) +- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html) +- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html) +- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html) +- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html) +- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html) +- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html) +- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html) +- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html) -## Attacchi Cross Account +## Cross Account Attacks -Nella conferenza [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene presentato come alcuni servizi permettano a qualsiasi account AWS di accedervi perché **i servizi AWS senza specificare l'ID degli account** erano consentiti. +Nella talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene mostrato come alcuni servizi permettessero a qualsiasi account AWS di accedervi perché **AWS services without specifying accounts ID** erano consentiti. -Durante la conferenza specificano diversi esempi, come i bucket S3 **che consentono cloudtrail** (di **qualsiasi account AWS**) di **scrivere su di essi**: +Durante la talk vengono citati diversi esempi, come ad esempio S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: ![](<../../../images/image (260).png>) Altri servizi trovati vulnerabili: - AWS Config -- Repository Serverless +- Serverless repository -## Strumenti +## Tools -- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Trova risorse pubbliche** in AWS, Azure e Google Cloud. Servizi AWS supportati: Bucket S3 Open / Protected, awsapps (WorkMail, WorkDocs, Connect, ecc.) +- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) {{#include ../../../banners/hacktricks-training.md}}