From a53f877046065f4648d187f4356106aca8d60b1c Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 24 Nov 2025 22:31:48 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e --- .../aws-unauthenticated-enum-access/README.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index 6de9ce7dc..2282f0d2e 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -4,8 +4,8 @@ ## AWS Credentials Leaks -Čest način da se dobije pristup ili informacije o AWS nalogu je **pretraživanje za leak-ovima**. Možete tražiti leak-ove koristeći **google dorks**, proveravajući **public repos** organizacije i radnika organizacije na **Github** ili drugim platformama, pretražujući u **credentials leaks databases**... ili bilo gde drugde za šta mislite da možete naći informacije o kompaniji i njenoj cloud infrastrukturi.\ -Neki korisni **alatke**: +Uobičajen način da se dobije pristup ili informacije o AWS nalogu je kroz **searching for leaks**. Možete pretraživati leaks koristeći **google dorks**, proveravajući **public repos** organizacije i **workers** organizacije na **Github** ili drugim platformama, pretražujući u **credentials leaks databases**... ili bilo gde drugde za šta mislite da biste mogli naći informacije o kompaniji i njenoj cloud infrastrukturi.\ +Neki korisni **tools**: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) @@ -13,7 +13,7 @@ Neki korisni **alatke**: ## AWS Unauthenticated Enum & Access -Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što je očekivano. Pogledajte ovde kako: +Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vrstu pristupa celom Internetu ili većem broju ljudi nego što se očekuje. Pogledajte ovde kako: - [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html) - [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html) @@ -42,19 +42,19 @@ Postoji nekoliko servisa u AWS koji mogu biti konfigurisani tako da daju neku vr ## Cross Account Attacks -U predavanju [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako su neki servisi omogućavali pristup bilo kom AWS nalogu jer su **AWS services without specifying accounts ID** bili dozvoljeni. +U predavanju [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) prikazano je kako su neki servisi dozvoljavali pristup iz bilo kog AWS naloga zato što su bili dozvoljeni **AWS services without specifying accounts ID**. -Tokom predavanja navode se različiti primeri, kao što su S3 buckets koji su dozvoljavali cloudtrail (od **any AWS** account) da piše u njih: +Tokom predavanja navode se nekoliko primera, kao što su S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: ![](<../../../images/image (260).png>) -Ostali servisi koji su pronađeni kao ranjivi: +Ostali servisi koji su bili pronađeni kao ranjivi: - AWS Config - Serverless repository ## Tools -- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** u AWS, Azure, i Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) +- [**cloud_enum**](https://github.com/initstring/cloud_enum): Višeklaudni OSINT alat. **Find public resources** u AWS, Azure i Google Cloud. Podržani AWS servisi: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) {{#include ../../../banners/hacktricks-training.md}}