Translated ['', 'src/pentesting-cloud/aws-security/aws-unauthenticated-e

This commit is contained in:
Translator
2025-11-24 22:37:15 +00:00
parent 3fcafde50b
commit e86344c787

View File

@@ -4,8 +4,8 @@
## AWS Credentials Leaks
Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare leak**. Puoi cercare leak usando **google dorks**, controllando i **public repos** dell'**organization** e dei **workers** dell'organization su **Github** o altre piattaforme, cercando in **credentials leaks databases**... o in qualsiasi altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud.\
Alcuni **tools** utili:
Un modo comune per ottenere accesso o informazioni su un account AWS è **cercare leak**. Puoi cercare leak usando **google dorks**, controllando i **repo pubblici** dell'**organizzazione** e dei **dipendenti** dell'organizzazione su **Github** o altre piattaforme, cercando in **credentials leaks databases**... o in qualunque altra parte dove pensi di poter trovare informazioni sull'azienda e sulla sua infrastruttura cloud.\
Alcuni **strumenti** utili:
- [https://github.com/carlospolop/leakos](https://github.com/carlospolop/leakos)
- [https://github.com/carlospolop/pastos](https://github.com/carlospolop/pastos)
@@ -42,9 +42,9 @@ Ci sono diversi servizi in AWS che possono essere configurati in modo da concede
## Cross Account Attacks
Nella talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene mostrato come alcuni servizi permettessero a qualsiasi account AWS di accedervi perché **AWS services without specifying accounts ID** erano consentiti.
Nel talk [**Breaking the Isolation: Cross-Account AWS Vulnerabilities**](https://www.youtube.com/watch?v=JfEFIcpJ2wk) viene mostrato come alcuni servizi consentivano (o consentono) a qualsiasi account AWS di accedervi perché **AWS services without specifying accounts ID** were allowed.
Durante la talk vengono citati diversi esempi, come ad esempio S3 buckets **allowing cloudtrai**l (of **any AWS** account) to **write to them**:
Durante il talk vengono forniti diversi esempi, come i bucket S3 che permettevano a **cloudtrai**l (di **any AWS** account) di **write to them**:
![](<../../../images/image (260).png>)
@@ -55,6 +55,6 @@ Altri servizi trovati vulnerabili:
## Tools
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Find public resources** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
- [**cloud_enum**](https://github.com/initstring/cloud_enum): Strumento OSINT multi-cloud. **Trova risorse pubbliche** in AWS, Azure, and Google Cloud. Supported AWS services: Open / Protected S3 Buckets, awsapps (WorkMail, WorkDocs, Connect, etc.)
{{#include ../../../banners/hacktricks-training.md}}