mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 19:11:41 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -4,8 +4,8 @@
|
||||
|
||||
## AWS Credentials Leaks
|
||||
|
||||
Čest način da se dobije pristup ili informacije o AWS nalogu je **pretraživanje za leak-ovima**. Možete tražiti leak-ove koristeći **google dorks**, proveravajući **public repos** organizacije i radnika organizacije na **Github** ili drugim platformama, pretražujući u **credentials leaks databases**... ili bilo gde drugde za šta mislite da možete naći informacije o kompaniji i njenoj cloud infrastrukturi.\
|
||||
Neki korisni **alatke**:
|
||||
Uobičajen način da se dobije pristup ili informacije o AWS nalogu je kroz **searching for leaks**. Možete pretraživati leaks koristeći **google dorks**, proveravajući **public repos** organizacije i **workers** organizacije na **Github** ili drugim platformama, pretražujući u **credentials leaks databases**... ili bilo gde drugde za šta mislite da biste mogli naći informacije o kompaniji i njenoj cloud infrastrukturi.\
|
||||
Neki korisni **tools**:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
@@ -13,7 +13,7 @@ Neki korisni **alatke**:
|
||||
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što je očekivano. Pogledajte ovde kako:
|
||||
Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što se očekuje. Pogledajte ovde kako:
|
||||
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
@@ -42,19 +42,19 @@ Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vr
|
||||
|
||||
## Cross Account Attacks
|
||||
|
||||
U predavanju [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako su neki servisi omogućavali pristup bilo kom AWS nalogu jer su **AWS services without specifying accounts ID** bili dozvoljeni.
|
||||
U predavanju [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako su neki servisi dozvoljavali pristup iz bilo kog AWS naloga zato što su bili dozvoljeni **AWS services without specifying accounts ID**.
|
||||
|
||||
Tokom predavanja navode se različiti primeri, kao što su S3 buckets koji su dozvoljavali cloudtrail (od **any AWS** account) da piše u njih:
|
||||
Tokom predavanja navode se nekoliko primera, kao što su S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
Ostali servisi koji su pronađeni kao ranjivi:
|
||||
Ostali servisi koji su bili pronađeni kao ranjivi:
|
||||
|
||||
- AWS Config
|
||||
- Serverless repository
|
||||
|
||||
## Tools
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** u AWS, Azure, i Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Višeklaudni OSINT alat. **Find public resources** u AWS, Azure i Google Cloud. Podržani AWS servisi: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user