Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/

This commit is contained in:
Translator
2024-12-31 20:10:24 +00:00
parent 192d97f7b7
commit 536671c61c
245 changed files with 10169 additions and 12893 deletions

View File

@@ -1,58 +1,54 @@
# AWS - Unauthenticated Enum & Access
# AWS - Enumeración y Acceso No Autenticado
{{#include ../../../banners/hacktricks-training.md}}
## AWS Credentials Leaks
## Fugas de Credenciales de AWS
A common way to obtain access or information about an AWS account is by **searching for leaks**. You can search for leaks using **google dorks**, checking the **public repos** of the **organization** and the **workers** of the organization in **Github** or other platforms, searching in **credentials leaks databases**... or in any other part you think you might find any information about the company and its cloud infa.\
Some useful **tools**:
Una forma común de obtener acceso o información sobre una cuenta de AWS es **buscando fugas**. Puedes buscar fugas utilizando **google dorks**, revisando los **repos públicos** de la **organización** y los **trabajadores** de la organización en **Github** u otras plataformas, buscando en **bases de datos de fugas de credenciales**... o en cualquier otra parte que creas que podrías encontrar información sobre la empresa y su infraestructura en la nube.\
Algunas **herramientas** útiles:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
## AWS Unauthenticated Enum & Access
## Enumeración y Acceso No Autenticado en AWS
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
Hay varios servicios en AWS que podrían estar configurados dando algún tipo de acceso a todo Internet o a más personas de lo esperado. Revisa aquí cómo:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum.md)
- [**Cloud9 Unauthenticated Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum.md)
- [**Cloudsearch Unauthenticated Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum.md)
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum.md)
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum.md)
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum.md)
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum.md)
- [**IoT Unauthenticated Access**](aws-iot-unauthenticated-enum.md)
- [**Kinesis Video Unauthenticated Access**](aws-kinesis-video-unauthenticated-enum.md)
- [**Media Unauthenticated Access**](aws-media-unauthenticated-enum.md)
- [**MQ Unauthenticated Access**](aws-mq-unauthenticated-enum.md)
- [**MSK Unauthenticated Access**](aws-msk-unauthenticated-enum.md)
- [**RDS Unauthenticated Access**](aws-rds-unauthenticated-enum.md)
- [**Redshift Unauthenticated Access**](aws-redshift-unauthenticated-enum.md)
- [**SQS Unauthenticated Access**](aws-sqs-unauthenticated-enum.md)
- [**S3 Unauthenticated Access**](aws-s3-unauthenticated-enum.md)
- [**Enumeración No Autenticada de Cuentas**](aws-accounts-unauthenticated-enum.md)
- [**Enumeración No Autenticada de Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Enumeración No Autenticada de Cloudfront**](aws-cloudfront-unauthenticated-enum.md)
- [**Enumeración No Autenticada de Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Enumeración No Autenticada de Cognito**](aws-cognito-unauthenticated-enum.md)
- [**Enumeración No Autenticada de DocumentDB**](aws-documentdb-enum.md)
- [**Enumeración No Autenticada de EC2**](aws-ec2-unauthenticated-enum.md)
- [**Enumeración No Autenticada de Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md)
- [**Enumeración No Autenticada de IAM**](aws-iam-and-sts-unauthenticated-enum.md)
- [**Acceso No Autenticado de IoT**](aws-iot-unauthenticated-enum.md)
- [**Acceso No Autenticado de Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md)
- [**Acceso No Autenticado de Media**](aws-media-unauthenticated-enum.md)
- [**Acceso No Autenticado de MQ**](aws-mq-unauthenticated-enum.md)
- [**Acceso No Autenticado de MSK**](aws-msk-unauthenticated-enum.md)
- [**Acceso No Autenticado de RDS**](aws-rds-unauthenticated-enum.md)
- [**Acceso No Autenticado de Redshift**](aws-redshift-unauthenticated-enum.md)
- [**Acceso No Autenticado de SQS**](aws-sqs-unauthenticated-enum.md)
- [**Acceso No Autenticado de S3**](aws-s3-unauthenticated-enum.md)
## Cross Account Attacks
## Ataques entre Cuentas
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
En la charla [**Rompiendo la Aislamiento: Vulnerabilidades de AWS entre Cuentas**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) se presenta cómo algunos servicios permitieron que cualquier cuenta de AWS accediera a ellos porque **los servicios de AWS sin especificar ID de cuentas** estaban permitidos.
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
Durante la charla especifican varios ejemplos, como los buckets de S3 **permitiendo cloudtrail** (de **cualquier cuenta de AWS**) **escribir en ellos**:
![](<../../../images/image (260).png>)
Other services found vulnerable:
Otros servicios encontrados vulnerables:
- AWS Config
- Serverless repository
- Repositorio Serverless
## Tools
## Herramientas
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Herramienta OSINT multi-nube. **Encuentra recursos públicos** en AWS, Azure y Google Cloud. Servicios de AWS soportados: Buckets S3 Abiertos / Protegidos, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}