💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Herramientas
  • Prowler
  • Cloudsplaining
  • Pacu
  • CCAT - Cloud Container Attack Tool
  • Cartography
  • Stratus Red Team
  1. AWS Pentesting

Análisis de vulnerabilidades Automatizado

AnteriorEnumeraciónSiguienteBlue Team AWS

Última actualización hace 1 año

Herramientas

Prowler

Prowler es una herramienta de seguridad open source para realizar evaluaciones de prácticas recomendadas de seguridad de AWS, auditorías, respuesta a incidentes, monitorización continua, hardening y preparación forense. Contiene más de 200 controles que cubren CIS, PCI-DSS, ISO27001, GDPR, HIPAA, FFIEC, SOC2, AWS FTR, ENS y marcos de seguridad de clientes.

Cloudsplaining

Cloudsplaining es una herramienta de evaluación de la seguridad de AWS IAM que identifica las violaciones del mínimo privilegio y genera un informe HTML con prioridad de riesgo.

Cloudsplaining identifica las violaciones del mínimo privilegio en las políticas de AWS IAM y genera un bonito informe HTML con una hoja de trabajo. Puede escanear todas las políticas de su cuenta de AWS o puede escanear un solo archivo de políticas.

Ayuda a identificar las acciones de IAM que no aprovechan las limitaciones de recursos. También ayuda a priorizar el proceso de remediación marcando las políticas de IAM que presentan los siguientes riesgos para la cuenta de AWS en cuestión sin restricciones:

  • Exfiltración de datos (s3:GetObject, ssm:GetParameter, secretsmanager:GetSecretValue) Modificación de la infraestructura

  • Exposición de recursos (la capacidad de modificar las políticas basadas en recursos)

  • Escalada de privilegios (basada en la investigación de Rhino Security Labs)

Uso básico

aws iam get-account-authorization-details > OutputAnalisis.txt
./cloudsplaining scan --input-file ./OutputAnalisis.txt

Pacu

Pacu es un framework de AWS de código abierto, diseñado para realizar pruebas de seguridad ofensivas contra entornos en la nube. Creado y mantenido por Rhino Security Labs, Pacu permite a los pentesters explotar los defectos de configuración dentro de una cuenta de AWS, utilizando módulos para ampliar fácilmente su funcionalidad. Los módulos actuales permiten una serie de ataques, incluyendo la escalada de privilegios de los usuarios, el backdooring de los usuarios de IAM, el ataque a funciones Lambda vulnerables, y mucho más.

CCAT - Cloud Container Attack Tool

Aunque ha habido investigaciones y desarrollo de herramientas sobre contenedores y su seguridad, la mayoría de ellas se centran en el análisis de imágenes y la búsqueda de vulnerabilidades conocidas. En el 2020 surgió la creación de una herramienta llamada Cloud Container Attack Tool y esta fue desarrollada por el equipo de Rhyno Security Labs. CCAT utiliza contenedores para la explotación en la nube a través de puertas traseras e imágenes de Docker maliciosas.

Cartography

Es una herramienta de Python que consolida los activos de infraestructura y las relaciones entre ellos en una vista gráfica intuitiva con la tecnología de una base de datos Neo4j.

Cartography tiene como objetivo permitir un amplio conjunto de escenarios de exploración y automatización. Es particularmente bueno para exponer las relaciones de dependencia ocultas entre los activos de su servicio para que pueda validar las suposiciones sobre los riesgos de seguridad

Stratus Red Team

Stratus Red Team es un binario autónomo. Puede usarlo para detonar fácilmente técnicas de ataque ofensivo contra un entorno de nube en vivo. Ejemplo de uso: detener un estrato de CloudTrail Trail (Defense Evasion) detona aws.defense-evasion.cloudtrail-stop.

Stratus Red Team es "Atomic Red Team™" para la nube, lo que permite emular técnicas de ataque ofensivo de manera granular y autónoma.

☁️
GitHub - prowler-cloud/prowler: Prowler is an Open Source Security tool for AWS, Azure and GCP to perform Cloud Security best practices assessments, audits, incident response, compliance, continuous monitoring, hardening and forensics readiness. It contains hundreds of controls covering CIS, PCI-DSS, ISO27001, GDPR, HIPAA, FFIEC, SOC2, AWS FTR, ENS and custom security frameworks.GitHub
GitHub - salesforce/cloudsplaining: Cloudsplaining is an AWS IAM Security Assessment tool that identifies violations of least privilege and generates a risk-prioritized report.GitHub
Cloudsplaining
GitHub - RhinoSecurityLabs/pacu: The AWS exploitation framework, designed for testing the security of Amazon Web Services environments.GitHub
GitHub - RhinoSecurityLabs/ccat: Cloud Container Attack Tool (CCAT) is a tool for testing security of container environments.GitHub
Logo
GitHub - lyft/cartography: Cartography is a Python tool that consolidates infrastructure assets and the relationships between them in an intuitive graph view powered by a Neo4j database.GitHub
GitHub - DataDog/stratus-red-team: Granular, Actionable Adversary Emulation for the CloudGitHub
Logo
Home - Stratus Red Team
Logo
Logo
Logo
Logo
Logo
Logo