Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 22:31:48 +00:00
parent 8765f7acc0
commit a53f877046

View File

@@ -4,8 +4,8 @@
## AWS Credentials Leaks
Čest način da se dobije pristup ili informacije o AWS nalogu je **pretraživanje za leak-ovima**. Možete tražiti leak-ove koristeći **google dorks**, proveravajući **public repos** organizacije i radnika organizacije na **Github** ili drugim platformama, pretražujući u **credentials leaks databases**... ili bilo gde drugde za šta mislite da možete naći informacije o kompaniji i njenoj cloud infrastrukturi.\
Neki korisni **alatke**:
Uobičajen način da se dobije pristup ili informacije o AWS nalogu je kroz **searching for leaks**. Možete pretraživati leaks koristeći **google dorks**, proveravajući **public repos** organizacije i **workers** organizacije na **Github** ili drugim platformama, pretražujući u **credentials leaks databases**... ili bilo gde drugde za šta mislite da biste mogli naći informacije o kompaniji i njenoj cloud infrastrukturi.\
Neki korisni **tools**:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
@@ -13,7 +13,7 @@ Neki korisni **alatke**:
## AWS Unauthenticated Enum & Access
Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što je očekivano. Pogledajte ovde kako:
Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što se očekuje. Pogledajte ovde kako:
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
@@ -42,19 +42,19 @@ Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vr
## Cross Account Attacks
U predavanju [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako su neki servisi omogućavali pristup bilo kom AWS nalogu jer su **AWS services without specifying accounts ID** bili dozvoljeni.
U predavanju [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako su neki servisi dozvoljavali pristup iz bilo kog AWS naloga zato što su bili dozvoljeni **AWS services without specifying accounts ID**.
Tokom predavanja navode se različiti primeri, kao što su S3 buckets koji su dozvoljavali cloudtrail (od **any AWS** account) da piše u njih:
Tokom predavanja navode se nekoliko primera, kao što su S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
![](<../../../images/image (260).png>)
Ostali servisi koji su pronađeni kao ranjivi:
Ostali servisi koji su bili pronađeni kao ranjivi:
- AWS Config
- Serverless repository
## Tools
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** u AWS, Azure, i Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Višeklaudni OSINT alat. **Find public resources** u AWS, Azure i Google Cloud. Podržani AWS servisi: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}