💻
My Personal Hacking Path
Ctrlk
  • 👓Wellcome
    • My Personal Hacking Path
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
    • Metodología Propia
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
    • Fase 2 - Explotación
    • Fase 3 - Post Explotación
    • Fase 4 - Reporting
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
    • PE
    • Almacenamiento del Payload
    • Cifrado de Payload
    • Ofuscación de Payload
    • Process Injectión
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
    • Vulnerabilidades comunes
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
    • S3
    • Lambda
    • EC2
    • VPC
    • Bases de Datos
    • ECS
    • AWS Secrets Manager
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
    • Notas
  • 🔫Red_Team
    • Introducción a Red Team
    • ¿Qué es MITRE ATT&CK?
    • C2 Comando y control
  • 💾Active Directory
    • Teoria
    • Enumeraciones
    • Ataques en AD
    • Tools
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
    • Ataques
  • 😎Extras
    • Docker
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Pasivo
  • Activo
  • Herramientas
  • trufflehog
  • DumpsterDiver
  • BlobHunter
  • Recomendacion
  1. 🌩️Azure Coud Pentesting
  2. Azure Files

Encontrar Fuga de Datos

Pasivo

Google dorks, censys, shodan:

LogoGrayhatwarfaregrayhatwarfare.com
LogoHunting Azure Blobs Exposes Millions of Sensitive FilesCyberArk

Activo

<storageaccount>.files.core.windows.net
<storageaccount>.files.core.windows.net/<contenedor>
<storageaccount>.files.core.windows.net/<contenedor>/?comp=list

Herramientas

trufflehog

LogoGitHub - trufflesecurity/trufflehog: Find, verify, and analyze leaked credentialsGitHub

DumpsterDiver

LogoGitHub - securing/DumpsterDiver: Tool to search secrets in various filetypes.GitHub

BlobHunter

LogoGitHub - cyberark/BlobHunter: Find exposed data in Azure with this public blob scannerGitHub

Recomendacion

LogoSecurity recommendations for Blob storage - Azure StorageMicrosoftLearn
AnteriorAzure FilesSiguienteMicrosoft Graph

Última actualización hace 2 años