Ethical Hacking en AWS - [CPNA]
YoutubeTwitterLinkedIn
  • La Biblia del Hacking en AWS
    • ADVERTENCIA
    • AWS Community Builder
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
    • Aprende con Spartan-CPNA
  • Introduccion al cloud computing
    • ¿Que es Cloud Computing?
    • Amazon Web Services
    • La historia detras de la transicion de On-Premises a la nube
      • Caracteristicas de On-Premises y Transición a la Nube
    • Importancia del cloud computing
    • ¿Vale la pena aprender cloud?
    • Modelos de informática en la nube
    • Infraestructura y Modelos de Despliegue en la Nube
    • Quiero aprender mas sobre la nube de AWS
    • Proveedores Principales de Cloud Computing
      • Amazon Web Services (AWS)
      • Microsoft Azure (Az)
      • Google Cloud Platform (GCP)
      • Comparación entre Proveedores
  • Componentes Clave y Tecnologías en la Nube
    • Introduccion a los componentes principales de la nube
    • Clasificación de los componentes de AWS
    • Virtualización: Conceptos Básicos y su Papel en la Nube
    • Introduccion a la Computación sin Servidor (Serverless)
      • Diferencias entre Monolítica y Serverless
  • Seguridad y Cumplimiento en la Nube
    • Seguridad en la nube
    • Modelo de responsabilidad compartida
    • Mejores Prácticas de Seguridad en la Nube
    • Cumplimiento y Normativas
    • CIS Benchmarks
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Por qué los atacantes van tras la nube?
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
      • Diferencias entre un pentest tradicional y un pentest cloud
    • Instalacion de Kali Linux en local
    • Crea tu cuenta de AWS
    • MITRE
    • Tecnicas de OSINT en AWS
      • Herramientas y Estrategias de OSINT
  • Introduccion a AWS
    • Accediendo a los servicios de AWS
    • ¿Que es AWS CLI?
      • Estructura de comandos en el CLI de AWS
    • El whoami de AWS
    • Almacenamiento de credenciales en archivo plano
      • Prefijo de ID con IAM
    • Incidentes de seguridad relacionados a AWS
    • Limitaciones en un pentest dentro de AWS
  • Introduccion a IAM
    • Tu primer Red Team contra AWS
    • ¿Que es Identity and Access Management o IAM?
    • Politica de IAM
      • La importancia de las politicas de IAM en la seguridad de AWS
      • Politicas predefinidas
    • Usuario de IAM
    • Grupo de IAM
    • Rol de IAM
      • Casos de uso
    • ARN
  • Tecnicas de Enumeracion en IAM
    • ¿Que permisos debo solicitar para realizar las pruebas?
    • Enumeracion Manual con AWSCLI
      • Enumerando usuarios
      • Enumerando grupos
      • Enumerando roles
      • Enumerando politicas
    • Enumeracion automatizada por medio de fuerza bruta
      • Enumerate-IAM.py
      • CLIAM
      • IAMFinder
    • Analisis de vulnerabilidades con herramientas automatizadas
      • Utilizando Prowler
      • Utilizando Cloudsplaining
  • Escalacion de privilegios en IAM
    • ¿Que es la escalacion de privilegios basada en IAM?
    • Metodos para la escalacion de privilegios
    • Permisos de IAM en otros usuarios
      • CreateAccessKey
      • CreateLoginProfile
      • UpdateLoginProfile
      • AddUserToGroup
    • Permisos sobre politicas
      • CreatePolicyVersion
      • SetDefaultPolicyVersion
      • AttachUserPolicy
      • AttachGroupPolicy
      • AttachRolePolicy
      • PutUserPolicy
      • PutGroupPolicy
      • PutRolePolicy
    • La actualización de una AssumeRolePolicy
      • UpdateAssumeRolePolicy
    • Permiso IAM:PassRole*
  • Introduccion a S3
    • ¿Que es Simple Storage Service o S3?
    • Politica de buckets
    • El riesgo de un bucket configurado como publico
    • Enumeracion manual con AWSCLI
    • Identificando vulnerabilidades en S3
    • Backdorizando un Bucket S3 utilizando la politica del Bucket
    • Exfiltracion de datos utilizando la replicacion en S3
  • Introduccion a EC2
    • ¿Que es Elastic Compute Cloud o EC2?
    • Networking en EC2
    • Fundamentos ofensivos para el servicio de IMDSv1
      • ¿Porque utilizar IMDSv2?
    • Ejecuccion de comandos en EC2 utilizando User Data
    • Recuperacion de la contraseña de un EC2
    • AWS Security Token
  • Introduccion a VPC
    • ¿Que es Virtual Private Cloud o VPC?
    • Grupos de seguridad VS lista de control de acceso
    • Pivoting en AWS VPC
    • Realizando Pivoting sobre un EC2
  • Tecnicas ofensivas contra EC2
    • Enumeracion manual con AWSCLI
    • Vectores de escalacion de privilegios
      • CreateEC2WithExistingIP
      • PassExistingRoleToNewGlueDevEndpoint
      • Resolviendo iam_privesc_by_rollback de CloudGoat
    • Abusando del servicio de metadatos IMDSv1 por medio de un SSRF
    • Caso de estudio - Capital One
    • Despliegue de Kali Linux en AWS para operaciones ofensivas
      • Bypass Rate Limit con IP Rotator de BurpSuite
    • Exfiltracion de datos utilizando un Snapshots de EBS
    • Exfiltracion de datos utilizando un Snapshots de una AMI
  • Introduccion a Lambda
    • ¿Que es un Lambda?
    • Desarrollo Serverless con Lambda
    • Arquitectura Monolítica vs Arquitectura Serverless
    • Damn Vulnerable Serverless Application
  • Tecnicas ofensivas contra Lambda
    • Enumeracion manual con AWSCLI
    • Remote Code Execution en Lambda
    • Vectores de escalacion de privilegios
      • PassExistingRoleToNewLambdaThenInvoke
      • PassRoleToNewLambdaThenTriggerWithNewDynamo
      • EditExistingLambdaFunctionWithRole
    • Resolviendo lambda_privesc de CloudGoat
    • Secuestro de Credenciales IAM y Datos de Eventos en AWS Lambda
  • Introduccion a API Gateway
    • ¿Que es API Gateway?
    • Vulnerabilidades Potenciales en API Gateway
    • Enumeracion manual con AWSCLI
    • Divulgacion de informacion sensible por medio de un mal manejo de errores
  • Introduccion a Cognito
    • ¿Que es Cognito?
    • Enumeracion manual con AWSCLI
    • Fundamentos de Lambda Autorizadora
    • Falta de Verificación de la Firma del JWT
    • Vulnerable Cognito
    • Tecnicas y tacticas ofensivas en Cognito
      • cognito-identity:SetIdentityPoolRoles + iam:PassRole
      • cognito-identity:update-identity-pool
      • cognito-idp:AdminAddUserToGroup
      • [cognito-idp:CreateGroup + cognito-idp:UpdateGroup], iam:PassRole
      • cognito-idp:AdminConfirmSignUp
      • cognito-idp:AdminCreateUser
      • cognito-idp:AdminEnableUser
      • cognito-idp:AdminSetUserPassword
      • AdminSetUserSettings | SetUserMFAPreference | SetUserPoolMfaConfig | UpdateUserPool
      • cognito-idp:AdminUpdateUserAttributes
      • cognito-idp:CreateUserPoolClient | cognito-idp:UpdateUserPoolClient
      • cognito-idp:CreateUserImportJob | cognito-idp:StartUserImportJob
      • cognito-idp:CreateIdentityProvider | cognito-idp:UpdateIdentityProvider
  • Introduccion a Lightsail
    • ¿Que es Lightsail?
    • Vulnerabilidades Potenciales en Lightsail
    • Wordpress Vulnerable
  • Introduccion a DynamoDB
    • ¿Que es DynamoDB?
    • Enumeracion manual con AWSCLI
    • Vulnerabilidades Potenciales en DynamoDB
  • Introduccion a RDS
    • ¿Que es RDS?
    • Vulnerabilidades Potenciales en RDS
    • Cambiando contraseña para un RDS
    • Remote Code Execution sobre un EC2 para comprometer una BD alojada en RDS
    • Exfiltracion de un RDS por medio de un snapshot
  • Introduccion a ECS - EKS - ECR
    • Introducción a los Contenedores y la Orquestación
    • ¿Que es ECS, EKS, ECR?
    • Vulnerabilidades Potenciales en ECS
    • Cluster Hijacking
    • Cloud Container Attack Tool - (CCAT)
    • Enumeracion manual con AWSCLI
  • Tecnicas ofensivas contra arquitectos de AWS
    • AWS SSO Phishing
    • Phishing sobre Login de AWS con Bypass de MFA
    • Gaining AWS Console Access via API Keys - aws_consoler
    • Leaked Credentials
    • Using Modern Malware
  • Introduccion a Secrets Manager
    • ¿Que es AWS Secrets Manager?
    • Enumeración manual de aws secrets manager
  • Movimiento lateral Cloud to Cloud
    • Fundamentos del movimiento lateral en Cloud
    • Técnica 1: Creación de Snapshot de EBS
    • Técnica 2: EC2 Instance Connect
    • Técnica 3: Serial Console Access
    • Technique 4: AWS: Systems Manager
  • Pivoting en AWS Organizations
    • Las cuentas de AWS como límite de seguridad
    • AWS Organizations
    • Abusando de las relaciones de confianza al crear un cuenta (OrganizationAccountAccessRole)
    • Trusted Access and Delegated Administration
    • Realizando un pivoting habilitando IAM Access Analyzer por medio de Trusted Access
  • Material Extra
    • Laboratorios desplegables para practicar hacking en AWS
    • Explotacion de CVEs en la nube - (Log4Shell)
    • PassExistingRoleToCloudFormation
    • PassExistingRoleToNewDataPipeline
    • Utilizando Cartography
    • Utilizando PACU
  • Fundamentos del Blue Team en AWS
    • Introducción a Blue Team en AWS
    • Amazon Cloudtrail
      • Apagando esta defensa
    • Amazon CloudWatch
    • Amazon GuardDuty
      • Apagando esta defensa
    • Amazon Detective
    • Amazon Security Hub
      • ¿Como se habilita?
    • Amazon Inspector
    • Amazon WAF
  • Muchas gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • La Estructura de MITRE ATT&CK
  • Tácticas
  • Técnicas
  • Procedimientos
  • Aplicación de MITRE ATT&CK en Estrategias de Defensa y Ataque
  • Técnicas Detalladas: Un Vistazo más Cercano
  • Técnica T1580 - Cloud Infrastructure Discovery
  • Definición
  • Aplicación
  • Mitigación
  • Implementación Estratégica del MITRE ATT&CK
  • Mapping de Técnicas y Tácticas en la Seguridad Operacional
  • Creación de Simulacros de Amenazas Realistas
  • Mejora Continua del Programa de Seguridad
  • Reflexiones Finales

¿Te fue útil?

  1. Fundamentos Ofensivos

MITRE

AnteriorCrea tu cuenta de AWSSiguienteTecnicas de OSINT en AWS

Última actualización hace 1 año

¿Te fue útil?

El framework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) se ha consolidado como una valiosa herramienta en la comunidad de ciberseguridad para entender la cadena de ataque de un adversario, proporcionando un mapa detallado y meticuloso de tácticas y técnicas que los ciberdelincuentes emplean en sus operaciones ofensivas. En este capítulo, vamos a explorar la estructura, aplicaciones y relevancia de MITRE ATT&CK en el contexto del ciberespacio contemporáneo.

La Estructura de MITRE ATT&CK

Tácticas

Las Tácticas describen el "por qué" de una acción de ataque, esencialmente representando los objetivos de alto nivel del atacante durante cada fase del ataque.

Técnicas

Las Técnicas detallan el "cómo", describiendo métodos específicos que los adversarios pueden utilizar para lograr las tácticas mencionadas anteriormente.

Procedimientos

Los Procedimientos ilustran los ejemplos específicos de cómo los atacantes han implementado estas técnicas en incidentes previos.

Aplicación de MITRE ATT&CK en Estrategias de Defensa y Ataque

MITRE ATT&CK no es únicamente una herramienta de reflexión y comprensión, sino que es aplicable activamente en tanto estrategias defensivas como ofensivas:

  • Enfoque Defensivo: Permite a los defensores identificar y priorizar posturas defensivas, investigar incidentes, y comunicarse de manera efectiva acerca de actividades adversarias.

  • Enfoque Ofensivo: Los Red Teams y pen-testers pueden utilizar el framework para simular adversarios de manera realista y evaluar la eficacia de las defensas existentes.

Técnicas Detalladas: Un Vistazo más Cercano

Para ofrecer una visión tangible, exploraremos brevemente una técnica específica:

Definición

"Cloud Infrastructure Discovery" implica el uso de diversas técnicas y herramientas para descubrir y mapear la infraestructura en la nube de una organización. Esto puede incluir la identificación de instancias de máquinas virtuales, servicios de almacenamiento, bases de datos, configuraciones de red, y políticas de seguridad aplicadas. El objetivo es obtener una comprensión detallada del entorno en la nube para planificar ataques más efectivos.

Aplicación

Los atacantes pueden aplicar esta técnica utilizando herramientas de escaneo de red, scripts personalizados, o incluso servicios y características nativas del proveedor de la nube para enumerar recursos. Por ejemplo, en AWS, un atacante podría intentar usar la CLI de AWS o la API para listar instancias de EC2, buckets de S3, o políticas de IAM. Esta información puede ser utilizada para identificar activos valiosos, configuraciones débiles, o permisos excesivos que podrían ser explotados.

Mitigación

La mitigación de esta técnica implica restringir la capacidad de los atacantes para descubrir recursos en la nube y obtener información detallada sobre la infraestructura.

Implementación Estratégica del MITRE ATT&CK

Mapping de Técnicas y Tácticas en la Seguridad Operacional

El framework ofrece una orientación clara para que las organizaciones evalúen sus defensas actuales contra técnicas y tácticas específicas utilizadas en el mundo real, ayudando a identificar y corregir puntos ciegos en su postura de seguridad.

Creación de Simulacros de Amenazas Realistas

MITRE ATT&CK también provee un invaluable recurso para los equipos rojos, permitiendo la creación de escenarios de prueba que simulan tácticas, técnicas y procedimientos (TTP) de adversarios conocidos.

Mejora Continua del Programa de Seguridad

A través del monitoreo constante de las actualizaciones del framework, las organizaciones pueden mantenerse al tanto de las últimas tácticas y técnicas utilizadas por los ciberadversarios, y actualizar sus defensas y protocolos de respuesta consecuentemente.

Reflexiones Finales

MITRE ATT&CK es más que un mero catálogo de tácticas y técnicas adversarias. Es una herramienta de inteligencia de ciberamenazas, un guion para simulaciones de red teaming y una guía para fortalecer las estrategias de defensa. Este capítulo se ha dedicado a arrojar luz sobre sus múltiples aplicaciones y la vasta utilidad que ofrece en la elaboración de una estrategia de ciberseguridad sólida, proactiva y basada en inteligencia.

Técnica T1580 - Cloud Infrastructure Discovery
MITRE ATT&CK®
Logo