Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/

This commit is contained in:
Translator
2024-12-31 20:42:16 +00:00
parent 4ecda9fe96
commit 92eaf7ce11
245 changed files with 9813 additions and 12533 deletions

View File

@@ -1,58 +1,54 @@
# AWS - Unauthenticated Enum & Access
# AWS - Неавтентифікований Enum & Доступ
{{#include ../../../banners/hacktricks-training.md}}
## AWS Credentials Leaks
## Витоки AWS Кредитів
A common way to obtain access or information about an AWS account is by **searching for leaks**. You can search for leaks using **google dorks**, checking the **public repos** of the **organization** and the **workers** of the organization in **Github** or other platforms, searching in **credentials leaks databases**... or in any other part you think you might find any information about the company and its cloud infa.\
Some useful **tools**:
Звичайний спосіб отримати доступ або інформацію про обліковий запис AWS - це **шукати витоки**. Ви можете шукати витоки, використовуючи **google dorks**, перевіряючи **публічні репозиторії** організації та **працівників** організації в **Github** або інших платформах, шукаючи в **базах даних витоків кредитів**... або в будь-якій іншій частині, де ви думаєте, що можете знайти інформацію про компанію та її хмарну інфраструктуру.\
Деякі корисні **інструменти**:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
- [https://github.com/carlospolop/gorks](https://github.com/carlospolop/gorks)
## AWS Unauthenticated Enum & Access
## Неавтентифікований Enum & Доступ AWS
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
Існує кілька сервісів в AWS, які можуть бути налаштовані так, що надають певний доступ всьому Інтернету або більшій кількості людей, ніж очікувалося. Перевірте тут, як:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum.md)
- [**Cloud9 Unauthenticated Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Cloudfront Unauthenticated Enum**](aws-cloudfront-unauthenticated-enum.md)
- [**Cloudsearch Unauthenticated Enum**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Cognito Unauthenticated Enum**](aws-cognito-unauthenticated-enum.md)
- [**DocumentDB Unauthenticated Enum**](aws-documentdb-enum.md)
- [**EC2 Unauthenticated Enum**](aws-ec2-unauthenticated-enum.md)
- [**Elasticsearch Unauthenticated Enum**](aws-elasticsearch-unauthenticated-enum.md)
- [**IAM Unauthenticated Enum**](aws-iam-and-sts-unauthenticated-enum.md)
- [**IoT Unauthenticated Access**](aws-iot-unauthenticated-enum.md)
- [**Kinesis Video Unauthenticated Access**](aws-kinesis-video-unauthenticated-enum.md)
- [**Media Unauthenticated Access**](aws-media-unauthenticated-enum.md)
- [**MQ Unauthenticated Access**](aws-mq-unauthenticated-enum.md)
- [**MSK Unauthenticated Access**](aws-msk-unauthenticated-enum.md)
- [**RDS Unauthenticated Access**](aws-rds-unauthenticated-enum.md)
- [**Redshift Unauthenticated Access**](aws-redshift-unauthenticated-enum.md)
- [**SQS Unauthenticated Access**](aws-sqs-unauthenticated-enum.md)
- [**S3 Unauthenticated Access**](aws-s3-unauthenticated-enum.md)
- [**Неавтентифікований Enum Облікових Записів**](aws-accounts-unauthenticated-enum.md)
- [**Неавтентифікований Enum Cloud9**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Неавтентифікований Enum Cloudfront**](aws-cloudfront-unauthenticated-enum.md)
- [**Неавтентифікований Enum Cloudsearch**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/broken-reference/README.md)
- [**Неавтентифікований Enum Cognito**](aws-cognito-unauthenticated-enum.md)
- [**Неавтентифікований Enum DocumentDB**](aws-documentdb-enum.md)
- [**Неавтентифікований Enum EC2**](aws-ec2-unauthenticated-enum.md)
- [**Неавтентифікований Enum Elasticsearch**](aws-elasticsearch-unauthenticated-enum.md)
- [**Неавтентифікований Enum IAM**](aws-iam-and-sts-unauthenticated-enum.md)
- [**Неавтентифікований Доступ IoT**](aws-iot-unauthenticated-enum.md)
- [**Неавтентифікований Доступ Kinesis Video**](aws-kinesis-video-unauthenticated-enum.md)
- [**Неавтентифікований Доступ Media**](aws-media-unauthenticated-enum.md)
- [**Неавтентифікований Доступ MQ**](aws-mq-unauthenticated-enum.md)
- [**Неавтентифікований Доступ MSK**](aws-msk-unauthenticated-enum.md)
- [**Неавтентифікований Доступ RDS**](aws-rds-unauthenticated-enum.md)
- [**Неавтентифікований Доступ Redshift**](aws-redshift-unauthenticated-enum.md)
- [**Неавтентифікований Доступ SQS**](aws-sqs-unauthenticated-enum.md)
- [**Неавтентифікований Доступ S3**](aws-s3-unauthenticated-enum.md)
## Cross Account Attacks
## Атаки Між Обліковими Записами
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
У доповіді [**Порушення Ізоляції: Вразливості AWS Між Обліковими Записами**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) показано, як деякі сервіси дозволяли будь-якому обліковому запису AWS отримувати до них доступ, оскільки **сервіси AWS без вказівки ID облікових записів** були дозволені.
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
Під час доповіді вони наводять кілька прикладів, таких як S3 бакети, які **дозволяють cloudtrail** (будь-якого облікового запису **AWS**) **записувати до них**:
![](<../../../images/image (260).png>)
Other services found vulnerable:
Інші вразливі сервіси:
- AWS Config
- Serverless repository
## Tools
## Інструменти
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Інструмент OSINT для багатохмарного середовища. **Знайти публічні ресурси** в AWS, Azure та Google Cloud. Підтримувані сервіси AWS: Відкриті / Захищені S3 бакети, awsapps (WorkMail, WorkDocs, Connect тощо)
{{#include ../../../banners/hacktricks-training.md}}