mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-25 20:34:33 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -1,54 +1,60 @@
|
||||
# AWS - अनधिकृत Enum और एक्सेस
|
||||
# AWS - Unauthenticated Enum & Access
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## AWS क्रेडेंशियल लीक
|
||||
## AWS Credentials Leaks
|
||||
|
||||
AWS खाते तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **लीक के लिए खोज करना**। आप **गूगल डॉर्क्स** का उपयोग करके, **संगठन** के **सार्वजनिक रिपोजिटरी** और संगठन के **कर्मचारियों** की **Github** या अन्य प्लेटफार्मों पर जांच करके, **क्रेडेंशियल लीक डेटाबेस** में खोज करके... या किसी अन्य भाग में जहाँ आपको कंपनी और उसके क्लाउड इंफ्रास्ट्रक्चर के बारे में कोई जानकारी मिल सकती है, लीक के लिए खोज सकते हैं।\
|
||||
कुछ उपयोगी **उपकरण**:
|
||||
AWS अकाउंट तक पहुँच या जानकारी प्राप्त करने का एक सामान्य तरीका है **searching for leaks**। आप **google dorks** का उपयोग करके, संगठन और उसके कर्मचारियों के **public repos** (Github या अन्य प्लेटफ़ॉर्म) की जाँच करके, **credentials leaks databases** में खोज करके... या किसी भी अन्य जगह जहाँ आपको कंपनी और उसके क्लाउड इनफ्रा के बारे में जानकारी मिल सकती है, leaks खोज सकते हैं।\
|
||||
कुछ उपयोगी **tools**:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
|
||||
|
||||
## AWS अनधिकृत Enum और एक्सेस
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
AWS में कई सेवाएँ हैं जिन्हें इस प्रकार कॉन्फ़िगर किया जा सकता है कि सभी इंटरनेट या अपेक्षा से अधिक लोगों को कुछ प्रकार का एक्सेस दिया जा सके। यहाँ देखें कैसे:
|
||||
AWS में कई सेवाएँ ऐसी हो सकती हैं जिन्हें इस तरह कॉन्फ़िगर किया गया हो कि वे पूरे Internet या अपेक्षा से ज्यादा लोगों को किसी प्रकार का एक्सेस दे रही हों। यह देखें कि कैसे:
|
||||
|
||||
- [**खातों का अनधिकृत Enum**](aws-accounts-unauthenticated-enum.md)
|
||||
- [**Cloud9 अनधिकृत Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
|
||||
- [**Cloudfront अनधिकृत Enum**](aws-cloudfront-unauthenticated-enum.md)
|
||||
- [**Cloudsearch अनधिकृत Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
|
||||
- [**Cognito अनधिकृत Enum**](aws-cognito-unauthenticated-enum.md)
|
||||
- [**DocumentDB अनधिकृत Enum**](aws-documentdb-enum.md)
|
||||
- [**EC2 अनधिकृत Enum**](aws-ec2-unauthenticated-enum.md)
|
||||
- [**Elasticsearch अनधिकृत Enum**](aws-elasticsearch-unauthenticated-enum.md)
|
||||
- [**IAM अनधिकृत Enum**](aws-iam-and-sts-unauthenticated-enum.md)
|
||||
- [**IoT अनधिकृत एक्सेस**](aws-iot-unauthenticated-enum.md)
|
||||
- [**Kinesis वीडियो अनधिकृत एक्सेस**](aws-kinesis-video-unauthenticated-enum.md)
|
||||
- [**मीडिया अनधिकृत एक्सेस**](aws-media-unauthenticated-enum.md)
|
||||
- [**MQ अनधिकृत एक्सेस**](aws-mq-unauthenticated-enum.md)
|
||||
- [**MSK अनधिकृत एक्सेस**](aws-msk-unauthenticated-enum.md)
|
||||
- [**RDS अनधिकृत एक्सेस**](aws-rds-unauthenticated-enum.md)
|
||||
- [**Redshift अनधिकृत एक्सेस**](aws-redshift-unauthenticated-enum.md)
|
||||
- [**SQS अनधिकृत एक्सेस**](aws-sqs-unauthenticated-enum.md)
|
||||
- [**S3 अनधिकृत एक्सेस**](aws-s3-unauthenticated-enum.md)
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html)
|
||||
- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html)
|
||||
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html)
|
||||
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html)
|
||||
- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html)
|
||||
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html)
|
||||
- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html)
|
||||
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html)
|
||||
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html)
|
||||
- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html)
|
||||
- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html)
|
||||
- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html)
|
||||
- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html)
|
||||
- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html)
|
||||
- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html)
|
||||
- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html)
|
||||
- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html)
|
||||
- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html)
|
||||
- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html)
|
||||
- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html)
|
||||
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
|
||||
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
|
||||
|
||||
## क्रॉस अकाउंट हमले
|
||||
## Cross Account Attacks
|
||||
|
||||
बातचीत में [**आइसोलेशन को तोड़ना: क्रॉस-खाता AWS कमजोरियाँ**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) में प्रस्तुत किया गया है कि कुछ सेवाएँ किसी भी AWS खाते को उन तक पहुँचने की अनुमति देती हैं क्योंकि **AWS सेवाएँ बिना खाते के ID निर्दिष्ट किए** अनुमति दी गई थीं।
|
||||
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
|
||||
|
||||
बातचीत के दौरान वे कई उदाहरणों को निर्दिष्ट करते हैं, जैसे S3 बकेट **क्लाउडट्रेल** (किसी भी AWS खाते) को **उनमें लिखने** की अनुमति देते हैं:
|
||||
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
अन्य सेवाएँ जो कमजोर पाई गईं:
|
||||
Other services found vulnerable:
|
||||
|
||||
- AWS Config
|
||||
- सर्वरलेस रिपोजिटरी
|
||||
- Serverless repository
|
||||
|
||||
## उपकरण
|
||||
## Tools
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): मल्टी-क्लाउड OSINT उपकरण। **सार्वजनिक संसाधनों** को AWS, Azure, और Google Cloud में खोजें। समर्थित AWS सेवाएँ: ओपन / प्रोटेक्टेड S3 बकेट, awsapps (WorkMail, WorkDocs, Connect, आदि)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user