¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
Al comenzar las pruebas post-autenticación, es fundamental ejecutar una serie de comandos detallados para obtener una comprensión profunda de la infraestructura vinculada al servicio Amazon S3. Estos comandos nos permitirán identificar y analizar los recursos almacenados, facilitando una evaluación precisa de la seguridad de los datos. A continuación, presentamos una secuencia optimizada de comandos para la enumeración y análisis de buckets en S3:
Enumeración de Buckets en S3:
Para obtener un listado de todos los buckets disponibles bajo la cuenta actual:
Si se desea realizar una exploración más profunda y listar todos los archivos y subdirectorios de manera recursiva dentro del bucket spartan-cpna-public :
En el contexto de pruebas de penetración y con el objetivo de evaluar la seguridad de los datos críticos, podría ser instructivo descargar archivos específicos para un análisis más detallado. Por ejemplo, descargar un archivo denominado README.pdf del directorio Importante/README.txt:
Subir un Archivo Individual: Para subir un archivo específico al bucket de S3, se utiliza el comando aws s3 cp. Por ejemplo, para subir el archivo Ejemplo.txt al bucket spartan-cpna-public: