AWS

Ferramentas:

Pacu: https://github.com/RhinoSecurityLabs/pacu

ScoutSuite: https://github.com/nccgroup/ScoutSuite

Prowler: https://github.com/prowler-cloud/prowler

Videos:

Pen test em AWS com o Pacu: https://www.youtube.com/watch?v=yDf-9LGYJi8&t=1056s

PACU - AWS Exploitation framework by Julio Melo: https://www.youtube.com/watch?v=6w4m1msB0_I

Treinamentos:

Breaking and Pwning Apps and Servers on AWS and Azure by Appsecco: https://github.com/appsecco/breaking-and-pwning-apps-and-servers-aws-azure-training/blob/master/documentation/SUMMARY.md


PACU run iam__enum_permissions --all-usersrun ec2__enum --instances


Lista de testes: Coletar todos os Ips Públicos e domínios → Fazer port scan para checar por serviços expostos

Enumerar todas as policies associadas a perfis/grupos → Checar por possibilidades de escalação de privilégios

Dumpar todos os registros no Route 53 → Conferir se tem como fazer subdomain takeover em algum


Para listar as zonas dentro da conta:

aws route53 list-hosted-zones

Para ver os domínios dentro de cada zona: aws route53 list-resource-record-sets --hosted-zone-id Z02304912A3UP65CUHNBC | jq -r '.ResourceRecordSets[] | .Name' https://medium.com/@MorattiSec/my-aws-pentest-methodology-14c333b7fb58

Last updated