Utilizando PACU

¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.

En el presente video, estaremos aprendiendo a utilizar una de las herramientas mas completas para realizar pentesting contra AWS. Esta herramienta llamada PACU tiene diversos modulos que nos ayudaran a simplificar las pruebas ofensivas.

PACU es un framework diseñado para pruebas de seguridad ofensivas en entornos de nube de AWS. Fue desarrollado por Rhino Security Labs, PACU permite a los pentesters explotar fallas de configuración dentro de una cuenta de AWS. Los módulos actuales permiten una variedad de ataques, incluida la escalada de privilegios, la backdorizacion de usuarios de IAM, ataque a funciones vulnerables de Lambda y mucho más.

Para configurar PACU, debemos ejecutar el siguiente comando y luego ingresar nuestras credenciales de acceso de AWS.

set_keys

En esta demostración, estaremos utilizando el modulo de PACU encargado de enumerar usuarios de una cuenta especificado:

run iam__enum_users --account-id 037572360634 --role-name Rol-Spartan-Admin

En esta demostración, estaremos realizando un ataque de backdorizacion en la nube de AWS por medio de la creación de claves de acceso adicionales para cada usuario existente:

run iam__backdoor_users_keys --usernames Alexa,Maria

Si procedemos a validar las claves de acceso para los usuarios especificados podremos ver que tenemos una nueva clave de acceso generada para cada usuario.

Última actualización