diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md
new file mode 100644
index 000000000..67bcedc64
--- /dev/null
+++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md
@@ -0,0 +1,25 @@
+# Amazon Macie - Obilaženje `Reveal Sample` integriteta
+
+AWS Macie je bezbednosna usluga koja automatski otkriva osetljive podatke unutar AWS okruženja, kao što su akreditivi, lične identifikacione informacije (PII) i drugi poverljivi podaci. Kada Macie identifikuje osetljiv akreditiv, kao što je AWS tajni ključ smešten u S3 bucket-u, generiše nalaz koji omogućava vlasniku da pogleda "uzorak" otkrivenih podataka. Obično, kada se osetljivi fajl ukloni iz S3 bucket-a, očekuje se da tajna više ne može biti povučena.
+
+Međutim, identifikovano je **obilaženje** gde napadač sa dovoljnim dozvolama može **ponovo da otpremi fajl sa istim imenom** ali koji sadrži različite, neosetljive lažne podatke. To uzrokuje da Macie poveže novo otpremljeni fajl sa originalnim nalazom, omogućavajući napadaču da koristi **"Reveal Sample" funkciju** da izvuče prethodno otkrivenu tajnu. Ovaj problem predstavlja značajan bezbednosni rizik, jer tajne za koje se smatralo da su obrisane ostaju dostupne putem ove metode.
+
+
+
+## Koraci za reprodukciju:
+
+1. Otpremite fajl (npr. `test-secret.txt`) u S3 bucket sa osetljivim podacima, kao što je AWS tajni ključ. Sačekajte da AWS Macie skenira i generiše nalaz.
+
+2. Idite na AWS Macie Findings, locirajte generisani nalaz i koristite **Reveal Sample** funkciju da pogledate otkrivenu tajnu.
+
+3. Obrišite `test-secret.txt` iz S3 bucket-a i proverite da više ne postoji.
+
+4. Kreirajte novi fajl pod imenom `test-secret.txt` sa lažnim podacima i ponovo ga otpremite u isti S3 bucket koristeći **napadačev nalog**.
+
+5. Vratite se na AWS Macie Findings, pristupite originalnom nalazu i ponovo kliknite na **Reveal Sample**.
+
+6. Primetite da Macie i dalje otkriva originalnu tajnu, uprkos tome što je fajl obrisan i zamenjen različitim sadržajem **iz različitih naloga, u našem slučaju to će biti napadačev nalog**.
+
+## Sažetak:
+
+Ova ranjivost omogućava napadaču sa dovoljnim AWS IAM dozvolama da povrati prethodno otkrivene tajne čak i nakon što je originalni fajl obrisan iz S3. Ako je AWS tajni ključ, pristupni token ili drugi osetljivi akreditiv izložen, napadač bi mogao iskoristiti ovu manu da ga povrati i dobije neovlašćen pristup AWS resursima. To bi moglo dovesti do eskalacije privilegija, neovlašćenog pristupa podacima ili daljeg kompromitovanja cloud resursa, što rezultira curenjem podataka i prekidima usluga.
diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md
new file mode 100644
index 000000000..db62d7497
--- /dev/null
+++ b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md
@@ -0,0 +1,47 @@
+# Amazon Macie
+
+## Uvod
+
+Amazon Macie je servis za bezbednost podataka koji otkriva osetljive podatke koristeći mašinsko učenje i prepoznavanje obrazaca, pruža uvid u rizike bezbednosti podataka i omogućava automatsku zaštitu od tih rizika.
+
+## Listing Findings with AWS Console
+
+Nakon skeniranja određenog S3 bucket-a za tajne i osetljive podatke, rezultati će biti generisani i prikazani u konzoli. Ovlašćeni korisnici sa dovoljnim dozvolama mogu da vide i navedu ove nalaze za svaki posao.
+
+
+
+## Revealing Secret
+
+Amazon Macie pruža funkciju koja prikazuje otkrivene tajne u formatu običnog teksta. Ova funkcionalnost pomaže u identifikaciji kompromitovanih podataka. Međutim, prikazivanje tajni u običnom tekstu se generalno ne smatra najboljom praksom zbog bezbednosnih briga, jer bi moglo potencijalno izložiti osetljive informacije.
+
+
+
+
+
+## Enumeration
+```bash
+# List and describe classification jobs
+aws macie2 list-classification-jobs --region eu-west-1
+aws macie2 describe-classification-job --job-id --region eu-west-1
+
+# Retrieve account details and statistics
+aws macie2 get-macie-session --region eu-west-1
+aws macie2 get-usage-statistics --region eu-west-1
+
+# List and manage Macie members (for organizations)
+aws macie2 list-members --region eu-west-1
+
+# List findings and get detailed information about specific findings
+aws macie2 list-findings --region eu-west-1
+aws macie2 get-findings --finding-id --region eu-west-1
+
+# Manage custom data identifiers
+aws macie2 list-custom-data-identifiers --region eu-west-1
+aws macie2 get-custom-data-identifier --id --region eu-west-1
+
+# List and detail findings filters
+aws macie2 list-findings-filters --region eu-west-1
+aws macie2 get-findings-filter --id --region eu-west-1
+
+```
+
diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js
index 276bbfe6a..5a47c0ee3 100644
--- a/theme/ht_searcher.js
+++ b/theme/ht_searcher.js
@@ -471,12 +471,13 @@ window.search = window.search || {};
showResults(true);
}
- fetch('https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.json')
+ var branch = lang === "en" ? "master" : lang
+ fetch(`https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.json`)
.then(response => response.json())
.then(json => init(json))
.catch(error => { // Try to load searchindex.js if fetch failed
var script = document.createElement('script');
- script.src = 'https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.js';
+ script.src = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.js`;
script.onload = () => init(window.search);
document.head.appendChild(script);
});
diff --git a/theme/index.hbs b/theme/index.hbs
index 683ea99c1..9c7fa3155 100644
--- a/theme/index.hbs
+++ b/theme/index.hbs
@@ -55,6 +55,7 @@