# Utilizando PACU

{% hint style="danger" %}
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el [CPNA - Curso Profesional de Pentesting Contra AWS](https://spartan-cybersec.com/cursos/pentesting-contra-la-nube-de-aws/). No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
{% endhint %}

En el presente video, estaremos aprendiendo a utilizar una de las herramientas mas completas para realizar pentesting contra AWS. Esta herramienta llamada PACU tiene diversos modulos que nos ayudaran a simplificar las pruebas ofensivas.

{% hint style="warning" %}
PACU es un framework diseñado para pruebas de seguridad ofensivas en entornos de nube de AWS. Fue desarrollado por Rhino Security Labs, PACU permite a los pentesters explotar fallas de configuración dentro de una cuenta de AWS. Los módulos actuales permiten una variedad de ataques, incluida la escalada de privilegios, la backdorizacion de usuarios de IAM, ataque a funciones vulnerables de Lambda y mucho más.
{% endhint %}

{% embed url="<https://github.com/RhinoSecurityLabs/pacu>" %}

{% embed url="<https://www.youtube.com/watch?v=rXXQMM8F3HU>" %}

Para configurar PACU, debemos ejecutar el siguiente comando y luego ingresar nuestras credenciales de acceso de AWS.

```
set_keys
```

<figure><img src="/files/rdzi4IdwsYKL6nn18rrE" alt=""><figcaption></figcaption></figure>

En esta demostración, estaremos utilizando el modulo de PACU encargado de enumerar usuarios de una cuenta especificado:

```
run iam__enum_users --account-id 037572360634 --role-name Rol-Spartan-Admin
```

<figure><img src="/files/TOVW2qL13zRdjFhqRxI6" alt=""><figcaption></figcaption></figure>

En esta demostración, estaremos realizando un ataque de backdorizacion en la nube de AWS por medio de la creación de claves de acceso adicionales para cada usuario existente:

```
run iam__backdoor_users_keys --usernames Alexa,Maria
```

<figure><img src="/files/YnBP86uWvkfk7TaLOueV" alt=""><figcaption></figcaption></figure>

Si procedemos a validar las claves de acceso para los usuarios especificados podremos ver que tenemos una nueva clave de acceso generada para cada usuario.

<figure><img src="/files/05tpl5w03bwyRQcSVyhq" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpna/material-extra/utilizando-pacu.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
