โ๏ธCloud
S3enum
S3enum est un outil d'รฉnumรฉration d'Amazon S3 buckets rapide et furtif pour les pentesters.
Exemple d'utilisation:
$ s3bucket -wordlist <wordlist> -suffixlist <suffix> -threads 10 <target>
ressource: https://github.com/koenrh/s3enum
Lazy S3
Lazy S3 permet de bruteforce les AWS S3 pour un nom d'entreprise donnรฉ.
Exemple d'utilisation:
$ ruby lazys3.rb <company>
ressource: https://github.com/nahamsec/lazys3
Sandcastle
Sandcastle est un script Python permettant d'รฉnumรฉrer des buckets AWS S3.
Exemple d'utilisation:
$ python3 sandcastle.py -t <target>
ressource: https://github.com/0xSearches/sandcastle
AWS_PWN
AWS_PWN est une collection de scripts pour des tests d'intrusions sur AWS
ressource: https://github.com/dagrz/aws_pwn
PACU
PACU est un framework d'exploitation d'environnement AWS.
ressource: https://github.com/RhinoSecurityLabs/pacu
Cloudfrunt
Cloudfrunt est un outil permettant d'identifier les domaines CloudFront mal configurรฉs.
Exemple d'utilisation:
ressource: https://github.com/MindPointGroup/cloudfrunt
WeirdAAL
Le projet WeirdAAL a deux objectifs :
Rรฉpondre ร la question que puis-je faire avec cette paire de clรฉs AWS [blackbox] ?
Etre un rรฉfรฉrentiel de fonctions utiles (offensives et dรฉfensives) pour interagir avec les services AWS.
ressource: https://github.com/carnal0wnage/weirdAAL
Cloudmare
Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protรฉgรฉs par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.
Exemple d'utilisation:
$ python cloudmare.py -u target.com
ressource: https://github.com/MrH0wl/Cloudmare
Derniรจre mise ร jour