mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-28 05:33:10 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -4,8 +4,8 @@
|
||||
|
||||
## AWS Credentials Leaks
|
||||
|
||||
Eine gängige Methode, um Zugriff auf ein AWS-Konto oder Informationen darüber zu erhalten, ist **searching for leaks**. Du kannst nach leaks suchen mit **google dorks**, indem du die **public repos** der **organization** und der **workers** der Organization auf **Github** oder anderen Plattformen überprüfst, in **credentials leaks databases** suchst... oder in jedem anderen Bereich, von dem du denkst, dass du Informationen über das Unternehmen und seine Cloud-Infrastruktur finden könntest.\
|
||||
Einige nützliche **tools**:
|
||||
Eine häufige Methode, um Zugriff oder Informationen über ein AWS-Konto zu erhalten, ist durch **searching for leaks**. Du kannst nach leaks suchen, indem du **google dorks** verwendest, die **public repos** der **Organisation** und der **Mitarbeiter** der Organisation auf **Github** oder anderen Plattformen überprüfst, in **credentials leaks databases** suchst ... oder an jeder anderen Stelle, an der du denkst, Informationen über das Unternehmen und seine Cloud-Infrastruktur zu finden.\
|
||||
Einige nützliche **Tools**:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
@@ -13,7 +13,7 @@ Einige nützliche **tools**:
|
||||
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
There are several services in AWS that could be configured giving some kind of access to all Internet or to more people than expected. Check here how:
|
||||
Es gibt mehrere Services in AWS, die so konfiguriert sein könnten, dass sie irgendeine Art von Zugriff für das gesamte Internet oder für mehr Personen als erwartet erlauben. Sieh hier nach, wie:
|
||||
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
@@ -40,21 +40,21 @@ There are several services in AWS that could be configured giving some kind of a
|
||||
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
|
||||
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
|
||||
|
||||
## Cross Account Attacks
|
||||
## Cross-Account-Angriffe
|
||||
|
||||
In the talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) it's presented how some services allow(ed) any AWS account accessing them because **AWS services without specifying accounts ID** were allowed.
|
||||
In dem Vortrag [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) wird gezeigt, wie einige Services jedem AWS-Konto Zugriff ermöglichten, weil **AWS services without specifying accounts ID** zugelassen waren.
|
||||
|
||||
During the talk they specify several examples, such as S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
Während des Vortrags nennen sie mehrere Beispiele, wie z. B. S3-Buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
Other services found vulnerable:
|
||||
Weitere gefundene verwundbare Services:
|
||||
|
||||
- AWS Config
|
||||
- Serverless repository
|
||||
|
||||
## Tools
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-Cloud-OSINT-Tool. **Finde öffentliche Ressourcen** in AWS, Azure und Google Cloud. Unterstützte AWS-Services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT tool. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user