Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 21:40:03 +00:00
parent 4ce08e6c5b
commit 3fcafde50b

View File

@@ -1,54 +1,60 @@
# AWS - Enumerazione e Accesso Non Autenticato
# AWS - Unauthenticated Enum & Access
{{#include ../../../banners/hacktricks-training.md}}
## Perdite di Credenziali AWS
## AWS Credentials Leaks
Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare perdite**. Puoi cercare perdite utilizzando **google dorks**, controllando i **repo pubblici** dell'**organizzazione** e dei **lavoratori** dell'organizzazione su **Github** o altre piattaforme, cercando in **database di perdite di credenziali**... o in qualsiasi altra parte tu pensi di poter trovare informazioni sulla compagnia e sulla sua infrastruttura cloud.\
Alcuni **strumenti** utili:
Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare leak**. Puoi cercare leak usando **google dorks**, controllando i **public repos** dell'**organization** e dei **workers** dell'organization su **Github** o altre piattaforme, cercando in **credentials leaks databases**... o in qualsiasi altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud.\
Alcuni **tools** utili:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
## Enumerazione e Accesso Non Autenticato AWS
## AWS Unauthenticated Enum & Access
Ci sono diversi servizi in AWS che potrebbero essere configurati per dare qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:
Ci sono diversi servizi in AWS che possono essere configurati in modo da concedere qualche tipo di accesso a tutto Internet o a più persone del previsto. Controlla qui come:
- [**Enumerazione Non Autenticata degli Account**](aws-accounts-unauthenticated-enum.md)
- [**Enumerazione Non Autenticata di Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Enumerazione Non Autenticata di Cloudfront**](aws-cloudfront-unauthenticated-enum.md)
- [**Enumerazione Non Autenticata di Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Enumerazione Non Autenticata di Cognito**](aws-cognito-unauthenticated-enum.md)
- [**Enumerazione Non Autenticata di DocumentDB**](aws-documentdb-enum.md)
- [**Enumerazione Non Autenticata di EC2**](aws-ec2-unauthenticated-enum.md)
- [**Enumerazione Non Autenticata di Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md)
- [**Enumerazione Non Autenticata di IAM**](aws-iam-and-sts-unauthenticated-enum.md)
- [**Accesso Non Autenticato di IoT**](aws-iot-unauthenticated-enum.md)
- [**Accesso Non Autenticato di Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md)
- [**Accesso Non Autenticato di Media**](aws-media-unauthenticated-enum.md)
- [**Accesso Non Autenticato di MQ**](aws-mq-unauthenticated-enum.md)
- [**Accesso Non Autenticato di MSK**](aws-msk-unauthenticated-enum.md)
- [**Accesso Non Autenticato di RDS**](aws-rds-unauthenticated-enum.md)
- [**Accesso Non Autenticato di Redshift**](aws-redshift-unauthenticated-enum.md)
- [**Accesso Non Autenticato di SQS**](aws-sqs-unauthenticated-enum.md)
- [**Accesso Non Autenticato di S3**](aws-s3-unauthenticated-enum.md)
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html)
- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html)
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html)
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html)
- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html)
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html)
- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html)
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html)
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html)
- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html)
- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html)
- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html)
- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html)
- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html)
- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html)
- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html)
- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html)
- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html)
- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html)
- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html)
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
## Attacchi Cross Account
## Cross Account Attacks
Nella conferenza [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene presentato come alcuni servizi permettano a qualsiasi account AWS di accedervi perché **i servizi AWS senza specificare l'ID degli account** erano consentiti.
Nella talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene mostrato come alcuni servizi permettessero a qualsiasi account AWS di accedervi perché **AWS services without specifying accounts ID** erano consentiti.
Durante la conferenza specificano diversi esempi, come i bucket S3 **che consentono cloudtrail** (di **qualsiasi account AWS**) di **scrivere su di essi**:
Durante la talk vengono citati diversi esempi, come ad esempio S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
![](<../../../images/image (260).png>)
Altri servizi trovati vulnerabili:
- AWS Config
- Repository Serverless
- Serverless repository
## Strumenti
## Tools
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Trova risorse pubbliche** in AWS, Azure e Google Cloud. Servizi AWS supportati: Bucket S3 Open / Protected, awsapps (WorkMail, WorkDocs, Connect, ecc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}