☁️Cloud

S3enum

S3enum est un outil d'énumération d'Amazon S3 buckets rapide et furtif pour les pentesters.

Exemple d'utilisation:

$ s3bucket -wordlist <wordlist> -suffixlist <suffix> -threads 10 <target>

ressource: https://github.com/koenrh/s3enum

Lazy S3

Lazy S3 permet de bruteforce les AWS S3 pour un nom d'entreprise donné.

Exemple d'utilisation:

$ ruby lazys3.rb <company>

ressource: https://github.com/nahamsec/lazys3

Sandcastle

Sandcastle est un script Python permettant d'énumérer des buckets AWS S3.

Exemple d'utilisation:

$ python3 sandcastle.py -t <target>

ressource: https://github.com/0xSearches/sandcastle

AWS_PWN

AWS_PWN est une collection de scripts pour des tests d'intrusions sur AWS

ressource: https://github.com/dagrz/aws_pwn

PACU

PACU est un framework d'exploitation d'environnement AWS.

ressource: https://github.com/RhinoSecurityLabs/pacu

Cloudfrunt

Cloudfrunt est un outil permettant d'identifier les domaines CloudFront mal configurés.

Exemple d'utilisation:

$ python cloudfrunt.py -o cloudfrunt.com.s3-website-us-east-1.amazonaws.com -i S3-cloudfrunt -l list.txt

ressource: https://github.com/MindPointGroup/cloudfrunt

WeirdAAL

Le projet WeirdAAL a deux objectifs :

  1. Répondre à la question que puis-je faire avec cette paire de clés AWS [blackbox] ?

  2. Etre un référentiel de fonctions utiles (offensives et défensives) pour interagir avec les services AWS.

ressource: https://github.com/carnal0wnage/weirdAAL

Cloudmare

Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.

Exemple d'utilisation:

$ python cloudmare.py -u target.com

ressource: https://github.com/MrH0wl/Cloudmare

Dernière mise à jour