Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • Servidores alojados por la empresa:
  • Búsqueda de Google para Azure
  • Sitio web destino - Código fuente
  • Resultados de Domain.Glass
  • Resultados de GrayHatWarfare
  • Se filtraron claves SSH privadas y púglicas
  1. Hacking Notes (Learning Path)
  2. (HTB) Penetration Tester
  3. Footprinting
  4. Infrastructura Based Enumeration

Cloud Resources

PreviousDomain InformationNextStaff

Last updated 2 months ago

El uso de la nube, como , , y otras, es ahora un componente esencial para muchas empresas. Al fin y al cabo, todas las empresas desean poder trabajar desde cualquier lugar, por lo que necesitan un punto central para toda la gestión. Por eso, los servicios de Amazon( AWS), Google( GCP) y Microsoft( Azure) son ideales para este propósito.

Aunque los proveedores de nube aseguren su infraestructura de forma centralizada, esto no significa que las empresas estén exentas de vulnerabilidades. Las configuraciones de los administradores pueden, no obstante, hacer vulnerables los recursos en la nube de la empresa. Esto suele empezar con S3 bucketsAWS, blobsAzure y cloud storageGCP, a los que se puede acceder sin autenticación si se configuran incorrectamente.

Servidores alojados por la empresa:

for i in $(cat subdomainlist);do host $i | grep "has address" | grep <dominio> | cut -d" " -f1,4;done

A menudo, el almacenamiento en la nube se añade a la lista DNS cuando otros empleados lo utilizan con fines administrativos. Este paso facilita mucho su acceso y gestión. Supongamos que una empresa nos ha contratado y, durante la búsqueda de IP, ya hemos visto que una dirección IP pertenece al s3-website-us-west-2.amazonaws.comservidor.

Sin embargo, existen muchas maneras de encontrar este tipo de almacenamiento en la nube. Una de las más sencillas y utilizadas es la búsqueda de Google combinada con Google Dorks. Por ejemplo, podemos usar Google Dorks inurl:para intext:restringir nuestra búsqueda a términos específicos. En el siguiente ejemplo, vemos áreas censuradas en rojo que contienen el nombre de la empresa.

Búsqueda de Google para Azure

Aquí ya podemos ver que los enlaces que presenta Google contienen archivos PDF. Al buscar una empresa que ya conocemos o que queremos conocer, también encontraremos otros archivos, como documentos de texto, presentaciones, códigos y muchos otros.

Este contenido también suele incluirse en el código fuente de las páginas web, desde donde se cargan las imágenes, el código JavaScript o las CSS. Este procedimiento suele aliviar la carga del servidor web y evitar el almacenamiento de contenido innecesario.

Sitio web destino - Código fuente

Proveedores externos como también nos brindan información valiosa sobre la infraestructura de la empresa. Como aspecto positivo, también podemos ver que el estado de evaluación de seguridad de Cloudflare se ha clasificado como "Seguro". Esto significa que ya hemos encontrado una medida de seguridad relevante para la segunda capa (puerta de enlace).

Resultados de Domain.Glass

Otro proveedor muy útil es . Podemos realizar diversas búsquedas, descubrir almacenamiento en la nube de AWS, Azure y GCP, e incluso ordenar y filtrar por formato de archivo. Por lo tanto, una vez encontrados en Google, también podemos buscarlos en GrayHatWarefare y descubrir pasivamente qué archivos están almacenados en el almacenamiento en la nube.

Resultados de GrayHatWarfare

Muchas empresas también utilizan abreviaturas del nombre de la empresa, que se utilizan en consecuencia dentro de la infraestructura de TI. Estos términos también forman parte de una excelente estrategia para descubrir nuevos servicios de almacenamiento en la nube de la empresa. También podemos buscar archivos simultáneamente para ver los archivos a los que se puede acceder simultáneamente.

Se filtraron claves SSH privadas y púglicas

A veces, cuando los empleados están sobrecargados de trabajo o bajo mucha presión, los errores pueden ser fatales para toda la empresa. Estos errores pueden incluso provocar la filtración de claves privadas SSH, que cualquiera puede descargar e iniciar sesión en una o más máquinas de la empresa sin usar contraseña.

AWS
GCP
Azure
domain.glass
GrayHatWarfare