Enumeracion Manual con AWSCLI

¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.

Al iniciar una fase de pruebas post-autenticación en un entorno AWS, es esencial ejecutar una serie de comandos de AWS CLI para obtener un panorama detallado de la infraestructura y las configuraciones de seguridad relacionadas con el servicio de IAM.

Antes de recurrir a métodos de fuerza bruta, es importante considerar enfoques más sofisticados y menos intrusivos para evaluar los permisos asociados con las credenciales comprometidas:

  1. Uso de Herramientas y Scripts Específicos: Existen herramientas y scripts diseñados para evaluar de manera eficiente los permisos asociados con un conjunto de credenciales de AWS. Estas herramientas pueden realizar solicitudes a la API de AWS para enumerar los permisos sin necesidad de intentar acciones que podrían afectar los recursos o alertar a los administradores de seguridad.

  2. Análisis de Políticas IAM: Si se tiene acceso al dashboard de IAM mediante las credenciales comprometidas, es posible revisar directamente las políticas asociadas al usuario o rol. Esto puede proporcionar una visión clara de los permisos sin necesidad de pruebas invasivas.

  3. AWS CLI y AWS SDKs: Utilizar AWS CLI o los SDKs para consultar servicios específicos de AWS y listar los recursos accesibles. Comandos como aws iam get-user o aws iam list-policies pueden ofrecer información valiosa sobre los permisos disponibles.

Aquí te proporciono una versión descriptiva de la secuencia de comandos que podrías utilizar:

Última actualización