Ethical Hacking en AWS - [CPNA]
YoutubeTwitterLinkedIn
  • La Biblia del Hacking en AWS
    • ADVERTENCIA
    • AWS Community Builder
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
    • Aprende con Spartan-CPNA
  • Introduccion al cloud computing
    • ¿Que es Cloud Computing?
    • Amazon Web Services
    • La historia detras de la transicion de On-Premises a la nube
      • Caracteristicas de On-Premises y Transición a la Nube
    • Importancia del cloud computing
    • ¿Vale la pena aprender cloud?
    • Modelos de informática en la nube
    • Infraestructura y Modelos de Despliegue en la Nube
    • Quiero aprender mas sobre la nube de AWS
    • Proveedores Principales de Cloud Computing
      • Amazon Web Services (AWS)
      • Microsoft Azure (Az)
      • Google Cloud Platform (GCP)
      • Comparación entre Proveedores
  • Componentes Clave y Tecnologías en la Nube
    • Introduccion a los componentes principales de la nube
    • Clasificación de los componentes de AWS
    • Virtualización: Conceptos Básicos y su Papel en la Nube
    • Introduccion a la Computación sin Servidor (Serverless)
      • Diferencias entre Monolítica y Serverless
  • Seguridad y Cumplimiento en la Nube
    • Seguridad en la nube
    • Modelo de responsabilidad compartida
    • Mejores Prácticas de Seguridad en la Nube
    • Cumplimiento y Normativas
    • CIS Benchmarks
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Por qué los atacantes van tras la nube?
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
      • Diferencias entre un pentest tradicional y un pentest cloud
    • Instalacion de Kali Linux en local
    • Crea tu cuenta de AWS
    • MITRE
    • Tecnicas de OSINT en AWS
      • Herramientas y Estrategias de OSINT
  • Introduccion a AWS
    • Accediendo a los servicios de AWS
    • ¿Que es AWS CLI?
      • Estructura de comandos en el CLI de AWS
    • El whoami de AWS
    • Almacenamiento de credenciales en archivo plano
      • Prefijo de ID con IAM
    • Incidentes de seguridad relacionados a AWS
    • Limitaciones en un pentest dentro de AWS
  • Introduccion a IAM
    • Tu primer Red Team contra AWS
    • ¿Que es Identity and Access Management o IAM?
    • Politica de IAM
      • La importancia de las politicas de IAM en la seguridad de AWS
      • Politicas predefinidas
    • Usuario de IAM
    • Grupo de IAM
    • Rol de IAM
      • Casos de uso
    • ARN
  • Tecnicas de Enumeracion en IAM
    • ¿Que permisos debo solicitar para realizar las pruebas?
    • Enumeracion Manual con AWSCLI
      • Enumerando usuarios
      • Enumerando grupos
      • Enumerando roles
      • Enumerando politicas
    • Enumeracion automatizada por medio de fuerza bruta
      • Enumerate-IAM.py
      • CLIAM
      • IAMFinder
    • Analisis de vulnerabilidades con herramientas automatizadas
      • Utilizando Prowler
      • Utilizando Cloudsplaining
  • Escalacion de privilegios en IAM
    • ¿Que es la escalacion de privilegios basada en IAM?
    • Metodos para la escalacion de privilegios
    • Permisos de IAM en otros usuarios
      • CreateAccessKey
      • CreateLoginProfile
      • UpdateLoginProfile
      • AddUserToGroup
    • Permisos sobre politicas
      • CreatePolicyVersion
      • SetDefaultPolicyVersion
      • AttachUserPolicy
      • AttachGroupPolicy
      • AttachRolePolicy
      • PutUserPolicy
      • PutGroupPolicy
      • PutRolePolicy
    • La actualización de una AssumeRolePolicy
      • UpdateAssumeRolePolicy
    • Permiso IAM:PassRole*
  • Introduccion a S3
    • ¿Que es Simple Storage Service o S3?
    • Politica de buckets
    • El riesgo de un bucket configurado como publico
    • Enumeracion manual con AWSCLI
    • Identificando vulnerabilidades en S3
    • Backdorizando un Bucket S3 utilizando la politica del Bucket
    • Exfiltracion de datos utilizando la replicacion en S3
  • Introduccion a EC2
    • ¿Que es Elastic Compute Cloud o EC2?
    • Networking en EC2
    • Fundamentos ofensivos para el servicio de IMDSv1
      • ¿Porque utilizar IMDSv2?
    • Ejecuccion de comandos en EC2 utilizando User Data
    • Recuperacion de la contraseña de un EC2
    • AWS Security Token
  • Introduccion a VPC
    • ¿Que es Virtual Private Cloud o VPC?
    • Grupos de seguridad VS lista de control de acceso
    • Pivoting en AWS VPC
    • Realizando Pivoting sobre un EC2
  • Tecnicas ofensivas contra EC2
    • Enumeracion manual con AWSCLI
    • Vectores de escalacion de privilegios
      • CreateEC2WithExistingIP
      • PassExistingRoleToNewGlueDevEndpoint
      • Resolviendo iam_privesc_by_rollback de CloudGoat
    • Abusando del servicio de metadatos IMDSv1 por medio de un SSRF
    • Caso de estudio - Capital One
    • Despliegue de Kali Linux en AWS para operaciones ofensivas
      • Bypass Rate Limit con IP Rotator de BurpSuite
    • Exfiltracion de datos utilizando un Snapshots de EBS
    • Exfiltracion de datos utilizando un Snapshots de una AMI
  • Introduccion a Lambda
    • ¿Que es un Lambda?
    • Desarrollo Serverless con Lambda
    • Arquitectura Monolítica vs Arquitectura Serverless
    • Damn Vulnerable Serverless Application
  • Tecnicas ofensivas contra Lambda
    • Enumeracion manual con AWSCLI
    • Remote Code Execution en Lambda
    • Vectores de escalacion de privilegios
      • PassExistingRoleToNewLambdaThenInvoke
      • PassRoleToNewLambdaThenTriggerWithNewDynamo
      • EditExistingLambdaFunctionWithRole
    • Resolviendo lambda_privesc de CloudGoat
    • Secuestro de Credenciales IAM y Datos de Eventos en AWS Lambda
  • Introduccion a API Gateway
    • ¿Que es API Gateway?
    • Vulnerabilidades Potenciales en API Gateway
    • Enumeracion manual con AWSCLI
    • Divulgacion de informacion sensible por medio de un mal manejo de errores
  • Introduccion a Cognito
    • ¿Que es Cognito?
    • Enumeracion manual con AWSCLI
    • Fundamentos de Lambda Autorizadora
    • Falta de Verificación de la Firma del JWT
    • Vulnerable Cognito
    • Tecnicas y tacticas ofensivas en Cognito
      • cognito-identity:SetIdentityPoolRoles + iam:PassRole
      • cognito-identity:update-identity-pool
      • cognito-idp:AdminAddUserToGroup
      • [cognito-idp:CreateGroup + cognito-idp:UpdateGroup], iam:PassRole
      • cognito-idp:AdminConfirmSignUp
      • cognito-idp:AdminCreateUser
      • cognito-idp:AdminEnableUser
      • cognito-idp:AdminSetUserPassword
      • AdminSetUserSettings | SetUserMFAPreference | SetUserPoolMfaConfig | UpdateUserPool
      • cognito-idp:AdminUpdateUserAttributes
      • cognito-idp:CreateUserPoolClient | cognito-idp:UpdateUserPoolClient
      • cognito-idp:CreateUserImportJob | cognito-idp:StartUserImportJob
      • cognito-idp:CreateIdentityProvider | cognito-idp:UpdateIdentityProvider
  • Introduccion a Lightsail
    • ¿Que es Lightsail?
    • Vulnerabilidades Potenciales en Lightsail
    • Wordpress Vulnerable
  • Introduccion a DynamoDB
    • ¿Que es DynamoDB?
    • Enumeracion manual con AWSCLI
    • Vulnerabilidades Potenciales en DynamoDB
  • Introduccion a RDS
    • ¿Que es RDS?
    • Vulnerabilidades Potenciales en RDS
    • Cambiando contraseña para un RDS
    • Remote Code Execution sobre un EC2 para comprometer una BD alojada en RDS
    • Exfiltracion de un RDS por medio de un snapshot
  • Introduccion a ECS - EKS - ECR
    • Introducción a los Contenedores y la Orquestación
    • ¿Que es ECS, EKS, ECR?
    • Vulnerabilidades Potenciales en ECS
    • Cluster Hijacking
    • Cloud Container Attack Tool - (CCAT)
    • Enumeracion manual con AWSCLI
  • Tecnicas ofensivas contra arquitectos de AWS
    • AWS SSO Phishing
    • Phishing sobre Login de AWS con Bypass de MFA
    • Gaining AWS Console Access via API Keys - aws_consoler
    • Leaked Credentials
    • Using Modern Malware
  • Introduccion a Secrets Manager
    • ¿Que es AWS Secrets Manager?
    • Enumeración manual de aws secrets manager
  • Movimiento lateral Cloud to Cloud
    • Fundamentos del movimiento lateral en Cloud
    • Técnica 1: Creación de Snapshot de EBS
    • Técnica 2: EC2 Instance Connect
    • Técnica 3: Serial Console Access
    • Technique 4: AWS: Systems Manager
  • Pivoting en AWS Organizations
    • Las cuentas de AWS como límite de seguridad
    • AWS Organizations
    • Abusando de las relaciones de confianza al crear un cuenta (OrganizationAccountAccessRole)
    • Trusted Access and Delegated Administration
    • Realizando un pivoting habilitando IAM Access Analyzer por medio de Trusted Access
  • Material Extra
    • Laboratorios desplegables para practicar hacking en AWS
    • Explotacion de CVEs en la nube - (Log4Shell)
    • PassExistingRoleToCloudFormation
    • PassExistingRoleToNewDataPipeline
    • Utilizando Cartography
    • Utilizando PACU
  • Fundamentos del Blue Team en AWS
    • Introducción a Blue Team en AWS
    • Amazon Cloudtrail
      • Apagando esta defensa
    • Amazon CloudWatch
    • Amazon GuardDuty
      • Apagando esta defensa
    • Amazon Detective
    • Amazon Security Hub
      • ¿Como se habilita?
    • Amazon Inspector
    • Amazon WAF
  • Muchas gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Introducción a "La Biblia del Hacker en AWS"
  • ¿Qué encontrarás en este libro? 📚
  • 🌩️ Introducción al Cloud Computing
  • 🖥️ Componentes Clave y Tecnologías en la Nube
  • 🔐 Seguridad y Cumplimiento en la Nube
  • ⚔️ Fundamentos Ofensivos
  • 🖥️ Introducción a AWS
  • 👥 Introducción a IAM (Identity and Access Management)
  • 🔍 Técnicas de Enumeración en IAM
  • 🚀 Escalación de Privilegios en IAM
  • 📦 Introducción a S3 (Simple Storage Service)
  • 🖥️ Introducción a EC2 (Elastic Compute Cloud)
  • 🌐 Introducción a VPC (Virtual Private Cloud)
  • 🛡️ Técnicas Ofensivas contra EC2
  • 🕹️ Introducción a Lambda
  • ⚔️ Técnicas Ofensivas contra Lambda
  • 🌐 Introducción a API Gateway
  • 🔐 Introducción a Cognito
  • 🔧 Introducción a Lightsail
  • 📊 Introducción a DynamoDB
  • 🗄️ Introducción a RDS (Relational Database Service)
  • 🐳 Introducción a ECS, EKS y ECR
  • 🛡️ Técnicas Ofensivas contra Arquitectos de AWS
  • 🔑 Introducción a Secrets Manager
  • ↔️ Movimiento Lateral Cloud to Cloud
  • 🔄 Pivoting en AWS Organizations
  • 🛡️ Fundamentos del Blue Team en AWS

¿Te fue útil?

La Biblia del Hacking en AWS

Desarrollado por Spartan-Cybersecurity

SiguienteADVERTENCIA

Última actualización hace 6 meses

¿Te fue útil?

Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: . Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.

Introducción a "La Biblia del Hacker en AWS"

Bienvenidos a "", un recurso integral diseñado para guiarte desde los conceptos más básicos de computación en la nube hasta las técnicas más avanzadas de hacking ético y red teaming en entornos de Amazon Web Services (AWS). Este eBook está pensado tanto para principiantes que buscan una sólida base en ciberseguridad en la nube como para profesionales experimentados que desean perfeccionar y actualizar sus habilidades.

AWS es una pieza fundamental en muchas organizaciones, proporcionando una amplia gama de servicios en la nube que son cruciales para la gestión de redes y recursos. Con esta relevancia, la seguridad en AWS ha adquirido una importancia crítica. Comprender y asegurar estos entornos es vital para proteger la infraestructura y los datos sensibles de cualquier organización.

En "La Biblia del Hacker en AWS", exploraremos un amplio espectro de temas relacionados con AWS, incluyendo pero no limitándonos a la configuración segura, la detección y explotación de vulnerabilidades, y las técnicas avanzadas de red teaming. Comenzaremos con los fundamentos de la seguridad en la nube, abordando conceptos esenciales y mejores prácticas para la configuración segura de los servicios de AWS. A medida que avancemos, profundizaremos en técnicas de ataque y defensa específicas, proporcionando ejemplos prácticos y estudios de caso para ilustrar cada punto.

¿Qué encontrarás en este libro? 📚

🌩️ Introducción al Cloud Computing

En este módulo, aprenderás los conceptos básicos y las ventajas del cloud computing, entendiendo cómo funciona y por qué es esencial en la era digital. También explorarás la historia detrás de la transición de On-Premises a la nube, la importancia del cloud computing, y si vale la pena aprender sobre la nube.

🖥️ Componentes Clave y Tecnologías en la Nube

Exploraremos los componentes principales de la nube, su clasificación en AWS, conceptos básicos de virtualización y el papel de la computación sin servidor (Serverless) en la nube.

🔐 Seguridad y Cumplimiento en la Nube

Examinaremos los principios de seguridad en la nube, el modelo de responsabilidad compartida, mejores prácticas de seguridad, cumplimiento y normativas, incluyendo CIS Benchmarks.

⚔️ Fundamentos Ofensivos

Aprenderás los conceptos fundamentales de las técnicas ofensivas en ciberseguridad aplicadas a entornos en la nube, incluyendo por qué los atacantes van tras la nube, qué es un Red Team, qué es un Pentesting, y técnicas de OSINT en AWS.

🖥️ Introducción a AWS

Conocerás la visión general de los servicios y la arquitectura de AWS, cómo acceder a estos servicios, el uso de AWS CLI, y los incidentes de seguridad relacionados a AWS.

👥 Introducción a IAM (Identity and Access Management)

Aprenderás a gestionar identidades y accesos en AWS, entenderás políticas, usuarios, grupos, roles de IAM, y el concepto de ARN.

🔍 Técnicas de Enumeración en IAM

Examinaremos métodos para identificar y recopilar información de IAM, incluyendo enumeración manual con AWSCLI y automatizada por fuerza bruta, así como el análisis de vulnerabilidades con herramientas automatizadas.

🚀 Escalación de Privilegios en IAM

🚀 Escalación de Privilegios en IAM Estudiaremos estrategias para elevar privilegios en AWS IAM, permisos sobre políticas, la actualización de una AssumeRolePolicy, y el uso de IAM *.

📦 Introducción a S3 (Simple Storage Service)

Descubrirás cómo funciona el almacenamiento de objetos en S3, la política de buckets, riesgos de configuración pública, y técnicas de exfiltración de datos.

🖥️ Introducción a EC2 (Elastic Compute Cloud)

Verás cómo implementar y asegurar instancias EC2, fundamentos ofensivos para IMDSv1, ejecución de comandos utilizando User Data, y la recuperación de contraseñas.

🌐 Introducción a VPC (Virtual Private Cloud)

Aprenderás a configurar y asegurar redes privadas virtuales, diferencias entre grupos de seguridad y listas de control de acceso, y técnicas de pivoting.

🛡️ Técnicas Ofensivas contra EC2

Exploraremos métodos de ataque y defensa en instancias EC2, incluyendo el abuso del servicio de metadatos IMDSv1 y estudios de caso como el de Capital One.

🕹️ Introducción a Lambda

Comprenderás la computación sin servidor, el desarrollo de aplicaciones serverless, y comparaciones entre arquitecturas monolíticas y serverless.

⚔️ Técnicas Ofensivas contra Lambda

Aprenderás a explotar y defender funciones Lambda, incluyendo la ejecución remota de código y secuestro de credenciales IAM.

🌐 Introducción a API Gateway

Conocerás la gestión y seguridad de APIs con API Gateway, posibles vulnerabilidades, y cómo manejar errores de manera segura.

🔐 Introducción a Cognito

Verás cómo manejar la autenticación y autorización de usuarios con AWS Cognito, incluyendo enumeración manual, fundamentos de Lambda Autorizadora, y tácticas ofensivas.

🔧 Introducción a Lightsail

Descubrirás soluciones de nube sencillas con Lightsail y cómo gestionar aplicaciones de manera fácil y segura, incluyendo vulnerabilidades potenciales.

📊 Introducción a DynamoDB

Explorarás bases de datos NoSQL y cómo asegurar tus datos en DynamoDB, identificando posibles vulnerabilidades.

🗄️ Introducción a RDS (Relational Database Service)

Aprenderás a gestionar bases de datos relacionales en AWS, incluyendo cambios de contraseña y técnicas de exfiltración de datos.

🐳 Introducción a ECS, EKS y ECR

Conocerás sobre contenedores y orquestación con ECS, EKS y ECR, explorando vulnerabilidades potenciales y herramientas como Cloud Container Attack Tool (CCAT).

🛡️ Técnicas Ofensivas contra Arquitectos de AWS

Estudiaremos estrategias de ataque y defensa en arquitecturas de AWS, incluyendo phishing y el uso de malware moderno.

🔑 Introducción a Secrets Manager

Aprenderás a gestionar de manera segura secretos y credenciales con AWS Secrets Manager, incluyendo enumeración manual.

↔️ Movimiento Lateral Cloud to Cloud

Exploraremos técnicas de pivoting entre servicios de la nube, incluyendo creación de snapshots de EBS y uso de AWS Systems Manager.

🔄 Pivoting en AWS Organizations

Verás estrategias para moverse lateralmente dentro de AWS Organizations, abusando de relaciones de confianza y utilizando IAM Access Analyzer.

🛡️ Fundamentos del Blue Team en AWS

Conocerás las prácticas y herramientas de defensa en entornos AWS, preparándote para proteger tus recursos en la nube de manera efectiva.

Introduccion al cloud computing
Componentes Clave y Tecnologías en la Nube
Seguridad y Cumplimiento en la Nube
Fundamentos Ofensivos
Introduccion a AWS
Introduccion a IAM
Tecnicas de Enumeracion en IAM
Escalacion de privilegios en IAM
Introduccion a S3
Introduccion a EC2
Introduccion a VPC
Tecnicas ofensivas contra EC2
Introduccion a Lambda
Tecnicas ofensivas contra Lambda
Introduccion a API Gateway
Introduccion a Cognito
Introduccion a Lightsail
Introduccion a DynamoDB
Introduccion a RDS
Introduccion a ECS - EKS - ECR
Tecnicas ofensivas contra arquitectos de AWS
Introduccion a Secrets Manager
Movimiento lateral Cloud to Cloud
AWS Organizations
Introducción a Blue Team en AWS
https://wa.link/ej3kiu
La Biblia del Hacker en AWS
Page cover image