diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md
new file mode 100644
index 000000000..97f956831
--- /dev/null
+++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md
@@ -0,0 +1,25 @@
+# Amazon Macie - `Reveal Sample` Bütünlüğü Kontrolünü Atlatma
+
+AWS Macie, AWS ortamlarında kimlik bilgileri, kişisel olarak tanımlanabilir bilgiler (PII) ve diğer gizli veriler gibi hassas verileri otomatik olarak tespit eden bir güvenlik hizmetidir. Macie, bir S3 kovasında saklanan bir AWS gizli anahtarı gibi hassas bir kimlik bilgisi tespit ettiğinde, sahibinin tespit edilen verinin bir "örneğini" görüntülemesine olanak tanıyan bir bulgu oluşturur. Genellikle, hassas dosya S3 kovasından kaldırıldığında, gizlinin artık geri alınamayacağı beklenir.
+
+Ancak, yeterli izinlere sahip bir saldırganın **aynı isimle** ancak farklı, hassas olmayan sahte veriler içeren bir dosyayı **yeniden yükleyebileceği** bir **atlatma** tespit edilmiştir. Bu, Macie'nin yeni yüklenen dosyayı orijinal bulgu ile ilişkilendirmesine neden olur ve saldırgana daha önce tespit edilen gizli veriyi çıkarmak için **"Reveal Sample" özelliğini** kullanma imkanı tanır. Bu sorun, silinmiş olduğu varsayılan gizlilerin bu yöntemle geri alınabilir olması nedeniyle önemli bir güvenlik riski oluşturmaktadır.
+
+
+
+## Tekrar Üretme Adımları:
+
+1. Hassas veriler içeren bir dosya (örneğin, `test-secret.txt`) bir S3 kovasına yükleyin, örneğin bir AWS gizli anahtarı. AWS Macie'nin tarama yapmasını ve bir bulgu oluşturmasını bekleyin.
+
+2. AWS Macie Bulgularına gidin, oluşturulan bulguyu bulun ve tespit edilen gizli veriyi görüntülemek için **Reveal Sample** özelliğini kullanın.
+
+3. `test-secret.txt` dosyasını S3 kovasından silin ve artık mevcut olmadığını doğrulayın.
+
+4. Sahte veriler içeren yeni bir `test-secret.txt` dosyası oluşturun ve bunu **saldırganın hesabı** ile aynı S3 kovasına yeniden yükleyin.
+
+5. AWS Macie Bulgularına geri dönün, orijinal bulguyu erişin ve tekrar **Reveal Sample**'a tıklayın.
+
+6. Dosyanın silinmiş ve farklı içerikle **farklı hesaplardan, bizim durumumuzda saldırganın hesabı** ile değiştirilmiş olmasına rağmen Macie'nin hala orijinal gizli veriyi ortaya çıkardığını gözlemleyin.
+
+## Özet:
+
+Bu güvenlik açığı, yeterli AWS IAM izinlerine sahip bir saldırgana, orijinal dosya S3'ten silinmiş olsa bile daha önce tespit edilen gizli verileri geri alma imkanı tanır. Eğer bir AWS gizli anahtarı, erişim belirteci veya diğer hassas kimlik bilgileri ifşa edilirse, bir saldırgan bu açığı kullanarak bunları geri alabilir ve AWS kaynaklarına yetkisiz erişim sağlayabilir. Bu, ayrıcalık yükselmesine, yetkisiz veri erişimine veya bulut varlıklarının daha fazla tehlikeye girmesine yol açabilir ve veri ihlalleri ile hizmet kesintilerine neden olabilir.
diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md
new file mode 100644
index 000000000..7b0fcaf7d
--- /dev/null
+++ b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md
@@ -0,0 +1,48 @@
+# Amazon Macie
+
+## Giriş
+
+Amazon Macie, makine öğrenimi ve desen eşleştirme kullanarak hassas verileri keşfeden, veri güvenliği risklerine görünürlük sağlayan ve bu risklere karşı otomatik koruma sağlayan bir veri güvenliği hizmetidir.
+
+## AWS Konsolu ile Bulguları Listeleme
+
+Belirli bir S3 bucket'ını gizli bilgiler ve hassas veriler için taradıktan sonra, bulgular oluşturulacak ve konsolda görüntülenecektir. Yeterli izinlere sahip yetkili kullanıcılar, her iş için bu bulguları görüntüleyebilir ve listeleyebilir.
+
+
+
+
+## Gizli Bilgiyi Açığa Çıkarma
+
+Amazon Macie, tespit edilen gizli bilgileri açık metin formatında görüntüleyen bir özellik sunar. Bu işlev, tehlikeye atılmış verilerin tanımlanmasına yardımcı olur. Ancak, gizli bilgilerin açık metin olarak görüntülenmesi genellikle güvenlik endişeleri nedeniyle en iyi uygulama olarak kabul edilmez, çünkü bu hassas bilgilerin ifşa olmasına neden olabilir.
+
+
+
+
+
+## Sayım
+```bash
+# List and describe classification jobs
+aws macie2 list-classification-jobs --region eu-west-1
+aws macie2 describe-classification-job --job-id --region eu-west-1
+
+# Retrieve account details and statistics
+aws macie2 get-macie-session --region eu-west-1
+aws macie2 get-usage-statistics --region eu-west-1
+
+# List and manage Macie members (for organizations)
+aws macie2 list-members --region eu-west-1
+
+# List findings and get detailed information about specific findings
+aws macie2 list-findings --region eu-west-1
+aws macie2 get-findings --finding-id --region eu-west-1
+
+# Manage custom data identifiers
+aws macie2 list-custom-data-identifiers --region eu-west-1
+aws macie2 get-custom-data-identifier --id --region eu-west-1
+
+# List and detail findings filters
+aws macie2 list-findings-filters --region eu-west-1
+aws macie2 get-findings-filter --id --region eu-west-1
+
+```
+
diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js
index 276bbfe6a..5a47c0ee3 100644
--- a/theme/ht_searcher.js
+++ b/theme/ht_searcher.js
@@ -471,12 +471,13 @@ window.search = window.search || {};
showResults(true);
}
- fetch('https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.json')
+ var branch = lang === "en" ? "master" : lang
+ fetch(`https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.json`)
.then(response => response.json())
.then(json => init(json))
.catch(error => { // Try to load searchindex.js if fetch failed
var script = document.createElement('script');
- script.src = 'https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.js';
+ script.src = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.js`;
script.onload = () => init(window.search);
document.head.appendChild(script);
});
diff --git a/theme/index.hbs b/theme/index.hbs
index 683ea99c1..9c7fa3155 100644
--- a/theme/index.hbs
+++ b/theme/index.hbs
@@ -55,6 +55,7 @@