mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-05 20:40:18 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -4,8 +4,8 @@
|
||||
|
||||
## AWS Credentials Leaks
|
||||
|
||||
Una forma común de obtener acceso o información sobre una cuenta de AWS es buscando leaks. Puedes buscar leaks usando google dorks, revisando los public repos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en credentials leaks databases... o en cualquier otra parte donde pienses que puedas encontrar información sobre la empresa y su infraestructura cloud.\
|
||||
Algunas herramientas útiles:
|
||||
Una forma común de obtener acceso o información sobre una cuenta de AWS es mediante **searching for leaks**. You can search for leaks using **google dorks**, checking the **public repos** of the **organization** and the **workers** of the organization in **Github** or other platforms, searching in **credentials leaks databases**... or in any other part you think you might find any information about the company and its cloud infraestructura.\
|
||||
Algunas **herramientas** útiles:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
@@ -13,7 +13,7 @@ Algunas herramientas útiles:
|
||||
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
Hay varios servicios en AWS que podrían configurarse de forma que otorguen algún tipo de acceso a todo Internet o a más personas de las esperadas. Consulta aquí cómo:
|
||||
Hay varios servicios en AWS que podrían configurarse otorgando algún tipo de acceso a todo Internet o a más personas de las esperadas. Revisa aquí cómo:
|
||||
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
@@ -42,9 +42,9 @@ Hay varios servicios en AWS que podrían configurarse de forma que otorguen alg
|
||||
|
||||
## Cross Account Attacks
|
||||
|
||||
En la charla [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) se muestra cómo algunos servicios permitían (o permitieron) que cualquier cuenta de AWS accediera a ellos porque **AWS services without specifying accounts ID** were allowed.
|
||||
En la charla [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) se presenta cómo algunos servicios permitían (o permitieron) que cualquier cuenta de AWS accediera a ellos porque **AWS services without specifying accounts ID** eran permitidos.
|
||||
|
||||
Durante la charla especifican varios ejemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
Durante la charla especifican varios ejemplos, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
@@ -53,8 +53,8 @@ Otros servicios encontrados vulnerables:
|
||||
- AWS Config
|
||||
- Serverless repository
|
||||
|
||||
## Tools
|
||||
## Herramientas
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Herramienta OSINT multi-cloud. **Encuentra recursos públicos** en AWS, Azure y Google Cloud. Servicios de AWS soportados: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user