mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-06 04:41:21 -08:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e
This commit is contained in:
@@ -2,10 +2,10 @@
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## AWS Credentials Leaks
|
||||
## AWS 凭证 Leaks
|
||||
|
||||
一种常见的获取对 AWS 账户访问或信息的方法是通过 **searching for leaks**。你可以使用 **google dorks** 搜索 leaks,检查组织及其成员在 **Github** 或其他平台上的 **public repos**,在 **credentials leaks databases** 中查找……或者在任何你认为可能发现公司及其云基础设施信息的地方搜索。
|
||||
一些有用的工具:
|
||||
获取对 AWS 帐户的访问或信息的一种常见方式是通过 **searching for leaks**。你可以使用 **google dorks** 搜索泄露,检查组织及其成员在 **Github** 或其他平台上的 **public repos**,在 **credentials leaks databases** 中搜索……或者在你认为可能找到关于公司及其云基础设施信息的任何其他地方。\
|
||||
一些有用的 **tools**:
|
||||
|
||||
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
|
||||
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
|
||||
@@ -13,7 +13,7 @@
|
||||
|
||||
## AWS Unauthenticated Enum & Access
|
||||
|
||||
AWS 中有多个服务可能被配置为向整个互联网或比预期更多的人提供某种访问权限。以下是各项检查方法:
|
||||
AWS 中有若干服务可能被配置成对整个互联网或比预期更多的人提供某种访问。请查看以下内容:
|
||||
|
||||
- [**Accounts Unauthenticated Enum**](aws-accounts-unauthenticated-enum/index.html)
|
||||
- [**API Gateway Unauthenticated Enum**](aws-api-gateway-unauthenticated-enum/index.html)
|
||||
@@ -40,21 +40,21 @@ AWS 中有多个服务可能被配置为向整个互联网或比预期更多的
|
||||
- [**SNS Unauthenticated Enum**](aws-sns-unauthenticated-enum/index.html)
|
||||
- [**SQS Unauthenticated Enum**](aws-sqs-unauthenticated-enum/index.html)
|
||||
|
||||
## Cross Account Attacks
|
||||
## 跨账户攻击
|
||||
|
||||
在演讲 [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) 中,展示了某些服务如何允许任何 AWS 账户访问它们,原因是 **AWS services without specifying accounts ID** 被允许。
|
||||
在演讲 [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) 中,展示了某些服务如何允许任何 AWS 账户访问它们,因为 **AWS services without specifying accounts ID** 被允许。
|
||||
|
||||
在演讲中他们举了几个例子,例如 S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
在演讲中他们举了几个示例,例如 S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
|
||||
|
||||
.png>)
|
||||
|
||||
其他被发现存在漏洞的服务:
|
||||
其他被发现易受影响的服务:
|
||||
|
||||
- AWS Config
|
||||
- Serverless repository
|
||||
|
||||
## Tools
|
||||
## 工具
|
||||
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Multi-cloud OSINT 工具。可用于在 AWS、Azure 和 Google Cloud 中 **Find public resources**。支持的 AWS 服务:Open / Protected S3 Buckets,awsapps (WorkMail, WorkDocs, Connect, etc.)
|
||||
- [**cloud_enum**](https://github.com/initstring/cloud_enum): 多云 OSINT 工具。**Find public resources** 在 AWS、Azure 和 Google Cloud。支持的 AWS 服务:Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, 等)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user