Enumeracion manual con AWSCLI

¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.

Para llevar a cabo una evaluación exhaustiva y segura de la infraestructura de Amazon EC2 tras la autenticación, es crucial realizar una serie de comandos que nos proporcionarán una visión detallada del entorno y su configuración actual. A continuación se presenta una secuencia mejorada de comandos para la enumeración efectiva de recursos y configuraciones relacionadas con las instancias de EC2:

Enumeración de Instancias en EC2

Listar Todas las Instancias: Para obtener una descripción completa de todas las instancias EC2 en la cuenta actual:

aws ec2 describe-instances

Detalles de Instancias Específicas: Si necesitas información detallada sobre una instancia específica, reemplaza instance-id con el ID real de la instancia:

ec2 describe-instances --instance-ids i-1234567890abcdef0

Atributos de Instancia: Para revisar los atributos de una instancia, como los datos de usuario proporcionados durante el lanzamiento, que podrían contener scripts de inicio o configuraciones sensibles:

ec2 describe-instance-attribute --attribute userData --instance-id i-1234567890abcdef0

Asociaciones de Perfiles de IAM: Para verificar qué roles de IAM están asociados con las instancias EC2 y qué políticas están en efecto, lo que podría revelar niveles de acceso privilegiado:

ec2 describe-iam-instance-profile-associations

Grupos de Seguridad Configurados: Para inspeccionar los grupos de seguridad y entender las reglas actuales de filtrado de tráfico para las instancias EC2:

ec2 describe-security-groups

Modificar Reglas de Grupo de Seguridad: Es importante tener precaución al ejecutar este comando ya que permite modificar las reglas de entrada de un grupo de seguridad. En este ejemplo, se añade una regla que permite el tráfico entrante TCP en el puerto 2222 desde una dirección IP específica:

aws ec2 authorize-security-group-ingress --group-id sg-0a4c90b45f6200f2e --protocol tcp --port 2222 --cidr 181.206.25.59/32

Última actualización