# Cloud

## Cloud Enum

Cloud Enum est un outil d'énumération de ressources multi-cloud (AWS, Azure et GCP)

Exemple d'utilisation:

*`$ python3 cloud_enum.py -k company`*

## S3enum

S3enum est un outil d'énumération d'Amazon S3 buckets rapide et furtif pour les pentesters.

Exemple d'utilisation:

*`$ s3bucket -wordlist <wordlist> -suffixlist <suffix> -threads 10 <target>`*

ressource: <https://github.com/koenrh/s3enum>

## Lazy S3

Lazy S3 permet de bruteforce les AWS S3 pour un nom d'entreprise donné.

Exemple d'utilisation:

*`$ ruby lazys3.rb <company>`*

ressource: <https://github.com/nahamsec/lazys3>

## Sandcastle

Sandcastle est un script Python permettant d'énumérer des buckets AWS S3.

Exemple d'utilisation:

*`$ python3 sandcastle.py -t <target>`*

ressource: <https://github.com/0xSearches/sandcastle>

## AWS\_PWN

AWS\_PWN est une collection de scripts pour des tests d'intrusions sur AWS

ressource: <https://github.com/dagrz/aws_pwn>

## PACU

PACU est un framework d'exploitation d'environnement AWS.

ressource: <https://github.com/RhinoSecurityLabs/pacu>

## Cloudfrunt

Cloudfrunt est un outil permettant d'identifier les domaines CloudFront mal configurés.

Exemple d'utilisation:

```
$ python cloudfrunt.py -o cloudfrunt.com.s3-website-us-east-1.amazonaws.com -i S3-cloudfrunt -l list.txt
```

ressource: <https://github.com/MindPointGroup/cloudfrunt>

## WeirdAAL

Le projet WeirdAAL a deux objectifs :

1. Répondre à la question que puis-je faire avec cette paire de clés AWS \[blackbox] ?
2. Etre un référentiel de fonctions utiles (offensives et défensives) pour interagir avec les services AWS.

ressource: <https://github.com/carnal0wnage/weirdAAL>

## Cloudmare

Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.

Exemple d'utilisation:

*`$ python cloudmare.py -u target.com`*

ressource: <https://github.com/MrH0wl/Cloudmare>
