From e86344c787a24475db4ba8c32dca7caed39ef7ef Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 24 Nov 2025 22:37:15 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e --- .../aws-unauthenticated-enum-access/README.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md index b821d30e9..7c347d571 100644 --- a/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md +++ b/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/README.md @@ -4,8 +4,8 @@ ## AWS Credentials Leaks -Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare leak**. Puoi cercare leak usando **google dorks**, controllando i **public repos** dell'**organization** e dei **workers** dell'organization su **Github** o altre piattaforme, cercando in **credentials leaks databases**... o in qualsiasi altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud.\ -Alcuni **tools** utili: +Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare leak**. Puoi cercare leak usando **google dorks**, controllando i **repo pubblici** dell'**organizzazione** e dei **dipendenti** dell'organizzazione su **Github** o altre piattaforme, cercando in **credentials leaks databases**... o in qualunque altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud.\ +Alcuni **strumenti** utili: - [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos) - [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos) @@ -42,9 +42,9 @@ Ci sono diversi servizi in AWS che possono essere configurati in modo da concede ## Cross Account Attacks -Nella talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene mostrato come alcuni servizi permettessero a qualsiasi account AWS di accedervi perché **AWS services without specifying accounts ID** erano consentiti. +Nel talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene mostrato come alcuni servizi consentivano (o consentono) a qualsiasi account AWS di accedervi perché **AWS services without specifying accounts ID** were allowed. -Durante la talk vengono citati diversi esempi, come ad esempio S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**: +Durante il talk vengono forniti diversi esempi, come i bucket S3 che permettevano a **cloudtrai**l (di **any AWS** account) di **write to them**: ![](<../../../images/image (260).png>) @@ -55,6 +55,6 @@ Altri servizi trovati vulnerabili: ## Tools -- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) +- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Trova risorse pubbliche** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.) {{#include ../../../banners/hacktricks-training.md}}