# Enumeracion Manual con AWSCLI

{% hint style="danger" %}
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el [CPNA - Curso Profesional de Pentesting Contra AWS](https://spartan-cybersec.com/cursos/pentesting-contra-la-nube-de-aws/). No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
{% endhint %}

Al iniciar una fase de pruebas post-autenticación en un entorno AWS, es esencial ejecutar una serie de comandos de AWS CLI para obtener un panorama detallado de la infraestructura y las configuraciones de seguridad relacionadas con el servicio de IAM.&#x20;

Antes de recurrir a métodos de fuerza bruta, es importante considerar enfoques más sofisticados y menos intrusivos para evaluar los permisos asociados con las credenciales comprometidas:

1. <mark style="color:orange;">**Uso de Herramientas y Scripts Específicos**</mark><mark style="color:orange;">:</mark> Existen herramientas y scripts diseñados para evaluar de manera eficiente los permisos asociados con un conjunto de credenciales de AWS. Estas herramientas pueden realizar solicitudes a la API de AWS para enumerar los permisos sin necesidad de intentar acciones que podrían afectar los recursos o alertar a los administradores de seguridad.
2. <mark style="color:orange;">**Análisis de Políticas IAM**</mark><mark style="color:orange;">:</mark> Si se tiene acceso al dashboard de IAM mediante las credenciales comprometidas, es posible revisar directamente las políticas asociadas al usuario o rol. Esto puede proporcionar una visión clara de los permisos sin necesidad de pruebas invasivas.
3. <mark style="color:orange;">**AWS CLI y AWS SDKs**</mark><mark style="color:orange;">:</mark> Utilizar AWS CLI o los SDKs para consultar servicios específicos de AWS y listar los recursos accesibles. Comandos como `aws iam get-user` o `aws iam list-policies` pueden ofrecer información valiosa sobre los permisos disponibles.

Aquí te proporciono una versión descriptiva de la secuencia de comandos que podrías utilizar:

* [enumerando-usuarios](https://books.spartan-cybersec.com/cpna/tecnicas-de-enumeracion-en-iam/enumeracion-manual-con-awscli/enumerando-usuarios "mention")
* [enumerando-grupos](https://books.spartan-cybersec.com/cpna/tecnicas-de-enumeracion-en-iam/enumeracion-manual-con-awscli/enumerando-grupos "mention")
* [enumerando-roles](https://books.spartan-cybersec.com/cpna/tecnicas-de-enumeracion-en-iam/enumeracion-manual-con-awscli/enumerando-roles "mention")
* [enumerando-politicas](https://books.spartan-cybersec.com/cpna/tecnicas-de-enumeracion-en-iam/enumeracion-manual-con-awscli/enumerando-politicas "mention")
