☁️Cloud

Cloud Enum

Cloud Enum est un outil d'énumération de ressources multi-cloud (AWS, Azure et GCP)

Exemple d'utilisation:

$ python3 cloud_enum.py -k company

S3enum

S3enum est un outil d'énumération d'Amazon S3 buckets rapide et furtif pour les pentesters.

Exemple d'utilisation:

$ s3bucket -wordlist <wordlist> -suffixlist <suffix> -threads 10 <target>

ressource: https://github.com/koenrh/s3enumarrow-up-right

Lazy S3

Lazy S3 permet de bruteforce les AWS S3 pour un nom d'entreprise donné.

Exemple d'utilisation:

$ ruby lazys3.rb <company>

ressource: https://github.com/nahamsec/lazys3arrow-up-right

Sandcastle

Sandcastle est un script Python permettant d'énumérer des buckets AWS S3.

Exemple d'utilisation:

$ python3 sandcastle.py -t <target>

ressource: https://github.com/0xSearches/sandcastlearrow-up-right

AWS_PWN

AWS_PWN est une collection de scripts pour des tests d'intrusions sur AWS

ressource: https://github.com/dagrz/aws_pwnarrow-up-right

PACU

PACU est un framework d'exploitation d'environnement AWS.

ressource: https://github.com/RhinoSecurityLabs/pacuarrow-up-right

Cloudfrunt

Cloudfrunt est un outil permettant d'identifier les domaines CloudFront mal configurés.

Exemple d'utilisation:

ressource: https://github.com/MindPointGroup/cloudfruntarrow-up-right

WeirdAAL

Le projet WeirdAAL a deux objectifs :

  1. Répondre à la question que puis-je faire avec cette paire de clés AWS [blackbox] ?

  2. Etre un référentiel de fonctions utiles (offensives et défensives) pour interagir avec les services AWS.

ressource: https://github.com/carnal0wnage/weirdAALarrow-up-right

Cloudmare

Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.

Exemple d'utilisation:

$ python cloudmare.py -u target.com

ressource: https://github.com/MrH0wl/Cloudmarearrow-up-right

Mis à jour