Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 22:38:22 +00:00
parent 7eb9f677b3
commit 4194e91d6a

View File

@@ -4,8 +4,8 @@
## AWS Credentials Leaks
Una forma común de obtener acceso o información sobre una cuenta de AWS es buscando leaks. Puedes buscar leaks usando google dorks, revisando los public repos de la organización y los trabajadores de la organización en Github u otras plataformas, buscando en credentials leaks databases... o en cualquier otra parte donde pienses que puedas encontrar información sobre la empresa y su infraestructura cloud.\
Algunas herramientas útiles:
Una forma común de obtener acceso o información sobre una cuenta de AWS es mediante **searching for leaks**. You can search for leaks using **google dorks**, checking the **public repos** of the **organization** and the **workers** of the organization in **Github** or other platforms, searching in **credentials leaks databases**... or in any other part you think you might find any information about the company and its cloud infraestructura.\
Algunas **herramientas** útiles:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
@@ -13,7 +13,7 @@ Algunas herramientas útiles:
## AWS Unauthenticated Enum & Access
Hay varios servicios en AWS que podrían configurarse de forma que otorguen algún tipo de acceso a todo Internet o a más personas de las esperadas. Consulta aquí cómo:
Hay varios servicios en AWS que podrían configurarse otorgando algún tipo de acceso a todo Internet o a más personas de las esperadas. Revisa aquí cómo:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
@@ -42,9 +42,9 @@ Hay varios servicios en AWS que podrían configurarse de forma que otorguen alg
## Cross Account Attacks
En la charla [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) se muestra cómo algunos servicios permitían (o permitieron) que cualquier cuenta de AWS accediera a ellos porque **AWS services without specifying accounts ID** were allowed.
En la charla [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) se presenta cómo algunos servicios permitían (o permitieron) que cualquier cuenta de AWS accediera a ellos porque **AWS services without specifying accounts ID** eran permitidos.
Durante la charla especifican varios ejemplos, como S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
Durante la charla especifican varios ejemplos, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
![](<../../../images/image (260).png>)
@@ -53,8 +53,8 @@ Otros servicios encontrados vulnerables:
- AWS Config
- Serverless repository
## Tools
## Herramientas
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Herramienta OSINT multi-cloud. **Encuentra recursos públicos** en AWS, Azure y Google Cloud. Servicios de AWS soportados: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}