mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-01 07:25:51 -08:00
trasnlate other half
This commit is contained in:
@@ -56,3 +56,5 @@ Other services found vulnerable:
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -47,3 +47,5 @@ Many AWS error messages (even access denied) will give that information.
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -58,3 +58,5 @@ You can find more information in the [**original research**](https://blog.plerio
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -13,3 +13,5 @@ https://{random_id}.cloudfront.net
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -37,3 +37,5 @@ This new relationship between Github Actions and AWS creates another way to comp
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -50,3 +50,5 @@ Pacu (new:test) > run cognito__enum
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -13,3 +13,5 @@
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -17,3 +17,5 @@ Apart from giving access to all AWS or some compromised external AWS account, or
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -62,3 +62,5 @@ aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=n
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -36,3 +36,5 @@ crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -27,3 +27,5 @@ aws elbv2 describe-load-balancers --query 'LoadBalancers[?Scheme == `internet-fa
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -39,3 +39,5 @@ aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -14,3 +14,5 @@ https://search-{user_provided}-[random].[region].es.amazonaws.com
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -178,3 +178,5 @@ Note that **wildcard** (\*) before the **colon** (:). You can create an org such
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -133,3 +133,5 @@ For more info about this [**check this post**](https://mjg59.dreamwidth.org/6217
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -15,3 +15,5 @@ https://{random_id}.iot.{region}.amazonaws.com:443
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -13,3 +13,5 @@ https://{random_id}.kinesisvideo.{region}.amazonaws.com
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -24,3 +24,5 @@ You can find more information in the [**original research**](https://blog.plerio
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -15,3 +15,5 @@ https://{random_id}.data.mediastore.{region}.amazonaws.com
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -24,3 +24,5 @@ ssl://b-{random_id}-{1,2}.mq.{region}.amazonaws.com:61617
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -20,3 +20,5 @@ b-{1,2,3,4}.{user_provided}.{random_id}.c{1,2}.kafka.{region}.amazonaws.com
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -46,3 +46,5 @@ postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -13,3 +13,5 @@
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -205,3 +205,5 @@ s3_client.put_bucket_acl(
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -23,3 +23,5 @@ So if you **find the ARN of topics** inside the account (or brute forcing potent
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -25,3 +25,5 @@ It's possible to misconfigure a SQS queue policy and grant permissions to everyo
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user