mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-06 04:41:21 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -1,54 +1,60 @@
|
||||
# AWS - Kimlik Doğrulaması Olmadan Enum & Erişim
|
||||
# AWS - Unauthenticated Enum & Access
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## AWS Kimlik Bilgileri Sızıntıları
|
||||
## AWS Credentials Leaks
|
||||
|
||||
Bir AWS hesabına erişim veya bilgi elde etmenin yaygın bir yolu **sızıntıları aramaktır**. **Google dorks** kullanarak, **kuruluşun** ve **çalışanların** **Github** veya diğer platformlardaki **kamusal repolarını** kontrol ederek, **kimlik bilgileri sızıntı veritabanlarında** arama yaparak... veya şirket ve bulut altyapısı hakkında herhangi bir bilgi bulabileceğinizi düşündüğünüz başka herhangi bir yerde arama yaparak sızıntıları arayabilirsiniz.\
|
||||
Bazı yararlı **araçlar**:
|
||||
Bir AWS hesabına erişim veya o hesap hakkında bilgi elde etmenin yaygın yollarından biri **searching for leaks**'tir. **google dorks** kullanarak, organizasyonun ve çalışanlarının **public repos**larını **Github** veya diğer platformlarda kontrol ederek, **credentials leaks databases**'lerde arama yaparak... veya şirket ve bulut altyapısı hakkında bilgi bulabileceğiniz herhangi bir yerde arama yaparak bilgi elde edebilirsiniz.\
|
||||
Bazı yararlı **tools**:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
|
||||
|
||||
## AWS Kimlik Doğrulaması Olmadan Enum & Erişim
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
AWS'de, tüm İnternet'e veya beklenenden daha fazla kişiye erişim verecek şekilde yapılandırılabilecek birkaç hizmet vardır. İşte nasıl kontrol edileceği:
|
||||
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
|
||||
|
||||
- [**Hesaplar Kimlik Doğrulaması Olmadan Enum**](aws-accounts-unauthenticated-enum.md)
|
||||
- [**Cloud9 Kimlik Doğrulaması Olmadan Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
|
||||
- [**Cloudfront Kimlik Doğrulaması Olmadan Enum**](aws-cloudfront-unauthenticated-enum.md)
|
||||
- [**Cloudsearch Kimlik Doğrulaması Olmadan Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
|
||||
- [**Cognito Kimlik Doğrulaması Olmadan Enum**](aws-cognito-unauthenticated-enum.md)
|
||||
- [**DocumentDB Kimlik Doğrulaması Olmadan Enum**](aws-documentdb-enum.md)
|
||||
- [**EC2 Kimlik Doğrulaması Olmadan Enum**](aws-ec2-unauthenticated-enum.md)
|
||||
- [**Elasticsearch Kimlik Doğrulaması Olmadan Enum**](aws-elasticsearch-unauthenticated-enum.md)
|
||||
- [**IAM Kimlik Doğrulaması Olmadan Enum**](aws-iam-and-sts-unauthenticated-enum.md)
|
||||
- [**IoT Kimlik Doğrulaması Olmadan Erişim**](aws-iot-unauthenticated-enum.md)
|
||||
- [**Kinesis Video Kimlik Doğrulaması Olmadan Erişim**](aws-kinesis-video-unauthenticated-enum.md)
|
||||
- [**Media Kimlik Doğrulaması Olmadan Erişim**](aws-media-unauthenticated-enum.md)
|
||||
- [**MQ Kimlik Doğrulaması Olmadan Erişim**](aws-mq-unauthenticated-enum.md)
|
||||
- [**MSK Kimlik Doğrulaması Olmadan Erişim**](aws-msk-unauthenticated-enum.md)
|
||||
- [**RDS Kimlik Doğrulaması Olmadan Erişim**](aws-rds-unauthenticated-enum.md)
|
||||
- [**Redshift Kimlik Doğrulaması Olmadan Erişim**](aws-redshift-unauthenticated-enum.md)
|
||||
- [**SQS Kimlik Doğrulaması Olmadan Erişim**](aws-sqs-unauthenticated-enum.md)
|
||||
- [**S3 Kimlik Doğrulaması Olmadan Erişim**](aws-s3-unauthenticated-enum.md)
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum/index.html)
|
||||
- [**Codebuild Unauthenticated Access**](aws-codebuild-unauthenticated-access/index.html)
|
||||
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum/index.html)
|
||||
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum/index.html)
|
||||
- [**DynamoDB Unauthenticated Access**](aws-dynamodb-unauthenticated-access/index.html)
|
||||
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum/index.html)
|
||||
- [**Elastic Beanstalk Unauthenticated Enum**](aws-elastic-beanstalk-unauthenticated-enum/index.html)
|
||||
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum/index.html)
|
||||
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum/index.html)
|
||||
- [**Identity Center and SSO Unauthenticated Enum**](aws-identity-center-and-sso-unauthenticated-enum/index.html)
|
||||
- [**IoT Unauthenticated Enum**](aws-iot-unauthenticated-enum/index.html)
|
||||
- [**Kinesis Video Unauthenticated Enum**](aws-kinesis-video-unauthenticated-enum/index.html)
|
||||
- [**Lambda Unauthenticated Access**](aws-lambda-unauthenticated-access/index.html)
|
||||
- [**Media Unauthenticated Enum**](aws-media-unauthenticated-enum/index.html)
|
||||
- [**MQ Unauthenticated Enum**](aws-mq-unauthenticated-enum/index.html)
|
||||
- [**MSK Unauthenticated Enum**](aws-msk-unauthenticated-enum/index.html)
|
||||
- [**RDS Unauthenticated Enum**](aws-rds-unauthenticated-enum/index.html)
|
||||
- [**Redshift Unauthenticated Enum**](aws-redshift-unauthenticated-enum/index.html)
|
||||
- [**S3 Unauthenticated Enum**](aws-s3-unauthenticated-enum/index.html)
|
||||
- [**Sagemaker Unauthenticated Enum**](aws-sagemaker-unauthenticated-enum/index.html)
|
||||
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
|
||||
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
|
||||
|
||||
## Hesaplar Arası Saldırılar
|
||||
## Cross Account Attacks
|
||||
|
||||
[**İzolasyonu Kırmak: Hesaplar Arası AWS Açıkları**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) konuşmasında bazı hizmetlerin herhangi bir AWS hesabının onlara erişmesine nasıl izin verdiği sunulmaktadır çünkü **AWS hizmetleri hesap ID'si belirtilmeden** izin verilmiştir.
|
||||
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
|
||||
|
||||
Konuşma sırasında, S3 bucket'larının **herhangi bir AWS** hesabının **yazmasına** izin verdiği gibi birkaç örnek belirtilmiştir:
|
||||
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
Diğer savunmasız bulunan hizmetler:
|
||||
Other services found vulnerable:
|
||||
|
||||
- AWS Config
|
||||
- Serverless repository
|
||||
|
||||
## Araçlar
|
||||
## Tools
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Çoklu bulut OSINT aracı. **AWS, Azure ve Google Cloud'da kamusal kaynakları bulun.** Desteklenen AWS hizmetleri: Açık / Korunan S3 Bucket'ları, awsapps (WorkMail, WorkDocs, Connect, vb.)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Çoklu bulut OSINT aracı. AWS, Azure ve Google Cloud'da **Kamuya açık kaynakları bulur**. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user