Cloud
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Cloud Enum est un outil d'énumération de ressources multi-cloud (AWS, Azure et GCP)
Exemple d'utilisation:
$ python3 cloud_enum.py -k company
S3enum est un outil d'énumération d'Amazon S3 buckets rapide et furtif pour les pentesters.
Exemple d'utilisation:
$ s3bucket -wordlist <wordlist> -suffixlist <suffix> -threads 10 <target>
ressource:
Lazy S3 permet de bruteforce les AWS S3 pour un nom d'entreprise donné.
Exemple d'utilisation:
$ ruby lazys3.rb <company>
ressource:
Sandcastle est un script Python permettant d'énumérer des buckets AWS S3.
Exemple d'utilisation:
$ python3 sandcastle.py -t <target>
AWS_PWN est une collection de scripts pour des tests d'intrusions sur AWS
PACU est un framework d'exploitation d'environnement AWS.
Cloudfrunt est un outil permettant d'identifier les domaines CloudFront mal configurés.
Exemple d'utilisation:
Le projet WeirdAAL a deux objectifs :
Répondre à la question que puis-je faire avec cette paire de clés AWS [blackbox] ?
Etre un référentiel de fonctions utiles (offensives et défensives) pour interagir avec les services AWS.
Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.
Exemple d'utilisation:
$ python cloudmare.py -u target.com
ressource:
ressource:
ressource:
ressource:
ressource:
ressource: