Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 22:31:55 +00:00
parent 91844e0a21
commit 9fb0c5b7b3

View File

@@ -4,8 +4,8 @@
## AWS Credentials Leaks
AWSアカウントへのアクセスや情報を取得する一般的な方法の一つは、**searching for leaks**による検索です。**google dorks**を使って検索したり、**Github**などのプラットフォームで組織やその従業員の**public repos**を確認したり、**credentials leaks databases**を検索したり、あるいは会社やそのクラウドインフラに関する情報が見つかりそうな他の場所を調べたりできます。\
いくつかの有用な**tools**:
AWSアカウントへのアクセスや情報をる一般的な方法は、**searching for leaks**です。**google dorks**を使ったり、**Github**などのプラットフォームで組織や従業員の**public repos**を確認したり、**credentials leaks databases**を検索したり… 企業やそのクラウドインフラに関する情報が見つかりそうなあらゆる場所を調べてください。
いくつかの便利な**tools**:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
@@ -13,7 +13,7 @@ AWSアカウントへのアクセスや情報を取得する一般的な方法
## AWS Unauthenticated Enum & Access
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
AWSには、全インターネットから、あるいは想定より多くの人々にアクセスを与えるように設定されうるサービスがいくつかあります。以下を確認してください:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
@@ -42,19 +42,19 @@ There are several services in AWS that could be configured giving some kind of a
## Cross Account Attacks
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
講演 [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) では、アカウントIDを指定しない **AWS services without specifying accounts ID** が許可されていたため、任意のAWSアカウントがそれらのサービスにアクセスできてしまった事例が紹介されています。
講演では、例えば S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: のような例が示されました。
講演では、S3バケットが**allowing cloudtrai**l (of **any AWS** account) to **write to them**など、いくつかの例が挙げられています:
![](<../../../images/image (260).png>)
脆弱性が見つかったサービス:
その他脆弱性が見つかったサービス:
- AWS Config
- Serverless repository
## ツール
## Tools
- [**cloud_enum**](https://github.com/initstring/cloud_enum): マルチクラウドのOSINTツール。**公開リソースを検出**します。AWSAzureGoogle Cloudで公開されているリソースを見つけます。サポートされているAWSサービス: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): マルチクラウドのOSINTツール。**Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}