Enumeracion Manual con AWSCLI
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el . No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
Al iniciar una fase de pruebas post-autenticación en un entorno AWS, es esencial ejecutar una serie de comandos de AWS CLI para obtener un panorama detallado de la infraestructura y las configuraciones de seguridad relacionadas con el servicio de IAM.
Antes de recurrir a métodos de fuerza bruta, es importante considerar enfoques más sofisticados y menos intrusivos para evaluar los permisos asociados con las credenciales comprometidas:
Uso de Herramientas y Scripts Específicos: Existen herramientas y scripts diseñados para evaluar de manera eficiente los permisos asociados con un conjunto de credenciales de AWS. Estas herramientas pueden realizar solicitudes a la API de AWS para enumerar los permisos sin necesidad de intentar acciones que podrían afectar los recursos o alertar a los administradores de seguridad.
Análisis de Políticas IAM: Si se tiene acceso al dashboard de IAM mediante las credenciales comprometidas, es posible revisar directamente las políticas asociadas al usuario o rol. Esto puede proporcionar una visión clara de los permisos sin necesidad de pruebas invasivas.
AWS CLI y AWS SDKs: Utilizar AWS CLI o los SDKs para consultar servicios específicos de AWS y listar los recursos accesibles. Comandos como aws iam get-user
o aws iam list-policies
pueden ofrecer información valiosa sobre los permisos disponibles.
Aquí te proporciono una versión descriptiva de la secuencia de comandos que podrías utilizar: