<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://wiki.fixear.com.ar/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Pentest_a_entornos_Cloud</id>
	<title>Pentest a entornos Cloud - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.fixear.com.ar/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Pentest_a_entornos_Cloud"/>
	<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Pentest_a_entornos_Cloud&amp;action=history"/>
	<updated>2026-04-29T17:20:25Z</updated>
	<subtitle>Historial de revisiones de esta página en la wiki</subtitle>
	<generator>MediaWiki 1.42.3</generator>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Pentest_a_entornos_Cloud&amp;diff=466&amp;oldid=prev</id>
		<title>Admin: Página creada con « ¿Qué es el pentest Cloud y por qué es diferente?   &#039;&#039;&#039;Definición:&#039;&#039;&#039; El Pentesting Cloud es el proceso de identificar y explotar vulnerabilidades de seguridad en infraestructuras y aplicaciones desplegadas en servicios de computación en la nube.  &#039;&#039;&#039;Diferencias clave con el pentesting tradicional:&#039;&#039;&#039;  * &#039;&#039;&#039;Modelo de Responsabilidad Compartida:&#039;&#039;&#039; Crucial para entender dónde residen las responsabilidades de seguridad. El proveedor (AWS, Azure, GCP) es responsabl…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Pentest_a_entornos_Cloud&amp;diff=466&amp;oldid=prev"/>
		<updated>2025-08-20T12:51:25Z</updated>

		<summary type="html">&lt;p&gt;Página creada con « ¿Qué es el pentest Cloud y por qué es diferente?   &amp;#039;&amp;#039;&amp;#039;Definición:&amp;#039;&amp;#039;&amp;#039; El Pentesting Cloud es el proceso de identificar y explotar vulnerabilidades de seguridad en infraestructuras y aplicaciones desplegadas en servicios de computación en la nube.  &amp;#039;&amp;#039;&amp;#039;Diferencias clave con el pentesting tradicional:&amp;#039;&amp;#039;&amp;#039;  * &amp;#039;&amp;#039;&amp;#039;Modelo de Responsabilidad Compartida:&amp;#039;&amp;#039;&amp;#039; Crucial para entender dónde residen las responsabilidades de seguridad. El proveedor (AWS, Azure, GCP) es responsabl…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
¿Qué es el pentest Cloud y por qué es diferente?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Definición:&amp;#039;&amp;#039;&amp;#039; El Pentesting Cloud es el proceso de identificar y explotar vulnerabilidades de seguridad en infraestructuras y aplicaciones desplegadas en servicios de computación en la nube.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Diferencias clave con el pentesting tradicional:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Modelo de Responsabilidad Compartida:&amp;#039;&amp;#039;&amp;#039; Crucial para entender dónde residen las responsabilidades de seguridad. El proveedor (AWS, Azure, GCP) es responsable de la &amp;#039;&amp;#039;seguridad DE la nube&amp;#039;&amp;#039; (infraestructura subyacente, hardware, software, red que ejecuta los servicios en la nube), mientras que el cliente (tú/tu empresa) es responsable de la &amp;#039;&amp;#039;seguridad EN la nube&amp;#039;&amp;#039; (configuración de los servicios, datos, identidad y acceso, sistemas operativos invitados, código de aplicación).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Naturaleza &amp;quot;Serverless&amp;quot; y Contenedores:&amp;#039;&amp;#039;&amp;#039; Nuevos paradigmas de computación que introducen diferentes superficies de ataque y vectores de vulnerabilidad.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;APIs omnipresentes:&amp;#039;&amp;#039;&amp;#039; Casi toda la interacción con los servicios en la nube se realiza a través de APIs, lo que las convierte en un punto clave para el pentesting.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Volatilidad y Escalabilidad:&amp;#039;&amp;#039;&amp;#039; Los recursos pueden crearse y destruirse rápidamente, lo que dificulta el seguimiento y la persistencia.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Dependencia de la configuración:&amp;#039;&amp;#039;&amp;#039; La mayoría de las vulnerabilidades en la nube provienen de configuraciones incorrectas o políticas de seguridad débiles.&lt;br /&gt;
&lt;br /&gt;
=== Preparación del Entorno de Pentesting ===&lt;br /&gt;
&lt;br /&gt;
==== Requisitos y Consideraciones Legales/Éticas ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Cuenta Cloud:&amp;#039;&amp;#039;&amp;#039; Se recomienda una cuenta de prueba (ej. AWS Free Tier) &amp;#039;&amp;#039;dedicada únicamente para testing&amp;#039;&amp;#039;. Es fundamental configurar alarmas de facturación para evitar costos inesperados.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Autorización:¡CRÍTICO!&amp;#039;&amp;#039;&amp;#039; Nunca realices pentesting en entornos que no te pertenecen o para los cuales no tienes una autorización escrita y explícita. La mayoría de los proveedores cloud tienen políticas de uso aceptable que deben revisarse.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Alcance (Scope):&amp;#039;&amp;#039;&amp;#039; Define claramente qué servicios y recursos están dentro del alcance del pentest para evitar daños colaterales.&lt;br /&gt;
&lt;br /&gt;
Fases de un Pentest Cloud.&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Reconocimiento&amp;#039;&amp;#039;&amp;#039;: Identificar servicios expuestos, rangos de IP, dominios, usuarios, tecnologías usadas.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Enumeración&amp;#039;&amp;#039;&amp;#039;: Obtener más detalles sobre los recursos identificados (Versiones, permisos, configuraciones).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Explotación&amp;#039;&amp;#039;&amp;#039;: Aprovechar vulnerabilidades (configuraciones débiles de IAM, buckets s3 expuestos, credenciales filtradas, APIs inseguras).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Post-Explotación&amp;#039;&amp;#039;&amp;#039;: Persistencia, escalada de privilegios, movimiento lateral.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Reporting&amp;#039;&amp;#039;&amp;#039;: Documentar hallazgos y recomendaciones.&lt;br /&gt;
&lt;br /&gt;
Es importante entender donde residen las responsabilidades de la seguridad. El proveedor (AWS, Azure, GCP) es responsable de la seguridad &amp;#039;&amp;#039;&amp;#039;DE&amp;#039;&amp;#039;&amp;#039; la nube (Infraestructura subyacente, Hardware, software, red que ejecuta los servicios en la nube), mientras que el cliente (nosotros) es responsable de la seguridad &amp;#039;&amp;#039;&amp;#039;EN&amp;#039;&amp;#039;&amp;#039; la nube (Configuración de los servicios, datos, identidad y acceso, etc.)&lt;br /&gt;
&lt;br /&gt;
Casi toda la interaccion con los servicios en la nube se realiza a traves de APIs, lo que las convierte en un punto clave para el pentesting.&lt;br /&gt;
&lt;br /&gt;
==== Fase de Reconocimiento y Recopilación de Información ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Identificar la superficie de ataque (recursos expuestos, dominios, rangos de IP, tecnologías, usuarios).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Técnicas:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;OSINT (Open Source Intelligence):&amp;#039;&amp;#039;&amp;#039; Búsqueda de información pública sobre la organización objetivo.&lt;br /&gt;
*** Registro de dominios (whois).&lt;br /&gt;
*** Subdominios (Sublist3r, Amass).&lt;br /&gt;
*** Información en redes sociales y sitios de empleados.&lt;br /&gt;
*** Búsqueda de credenciales expuestas en repositorios públicos (GitHub, Pastebin).&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Escaneo de IP y Puertos:&amp;#039;&amp;#039;&amp;#039; Identificar hosts y servicios abiertos en rangos de IP asociados al objetivo.&lt;br /&gt;
*** nmap -sV -O &amp;lt;IP_range&amp;gt;&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Cuidado:&amp;#039;&amp;#039;&amp;#039; Realizar esto con IP de proveedores cloud puede ser riesgoso si no está en el scope autorizado. Es más seguro si la IP pertenece a un recurso específico y autorizado del cliente.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Enumeración de S3 Buckets:&amp;#039;&amp;#039;&amp;#039; Los buckets S3 mal configurados son una fuente común de fugas de datos.&lt;br /&gt;
*** Intentar acceder a URLs comunes: http://&amp;lt;bucket_name&amp;gt;.s3.amazonaws.com/ o &amp;lt;nowiki&amp;gt;http://s3.amazonaws.com/&amp;lt;/nowiki&amp;gt;&amp;lt;bucket_name&amp;gt;/&lt;br /&gt;
*** Herramientas como s3recon o scripts personalizados para adivinar nombres de buckets.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Ejemplo Práctico (AWS):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;Simulación:&amp;#039;&amp;#039; Una empresa ha expuesto accidentalmente un subdominio que apunta a un S3 bucket.&lt;br /&gt;
** &amp;#039;&amp;#039;Acción:&amp;#039;&amp;#039; Usar amass enum -d target.com para encontrar el subdominio docs.target.com. Luego, intentar accederlo y ver si el S3 bucket es público.&lt;br /&gt;
&lt;br /&gt;
==== Fase de Enumeración de Servicios y Recursos ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Obtener detalles internos sobre los servicios identificados, configuraciones y permisos.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Herramientas clave:&amp;#039;&amp;#039;&amp;#039; AWS CLI, Prowler, ScoutSuite, Pacu.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Técnicas:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Enumeración de IAM (Identity and Access Management):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Entender la estructura de usuarios, roles, grupos y las políticas de permisos adjuntas. Buscar privilegios excesivos.&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;AWS CLI:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
**** aws iam list-users&lt;br /&gt;
**** aws iam list-roles&lt;br /&gt;
**** aws iam get-user-policy --user-name &amp;lt;username&amp;gt; --policy-name &amp;lt;policyname&amp;gt;&lt;br /&gt;
**** aws iam get-role-policy --role-name &amp;lt;rolename&amp;gt; --policy-name &amp;lt;policyname&amp;gt;&lt;br /&gt;
**** &amp;#039;&amp;#039;&amp;#039;Pacu:&amp;#039;&amp;#039;&amp;#039; Módulos de enumeración IAM (ej. iam__enum_roles, iam__enum_users).&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Cloudsplaining:&amp;#039;&amp;#039;&amp;#039; Para analizar políticas IAM y detectar riesgos de escalada.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Enumeración de S3 Buckets (profunda):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Listar el contenido de buckets accesibles, verificar permisos de escritura.&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;AWS CLI:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
**** aws s3 ls s3://&amp;lt;bucket-name&amp;gt; (si tienes permisos)&lt;br /&gt;
**** aws s3api get-bucket-acl --bucket &amp;lt;bucket-name&amp;gt; (ver ACLs)&lt;br /&gt;
**** aws s3api get-bucket-policy --bucket &amp;lt;bucket-name&amp;gt; (ver políticas de bucket)&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Prowler/ScoutSuite:&amp;#039;&amp;#039;&amp;#039; Informarán sobre buckets públicos o mal configurados.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Enumeración de EC2 (Elastic Compute Cloud) y Red (VPC):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Identificar instancias EC2, sus Security Groups, Network ACLs, y la topología de red.&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;AWS CLI:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
**** aws ec2 describe-instances (información de VMs)&lt;br /&gt;
**** aws ec2 describe-security-groups (reglas de firewall a nivel de instancia)&lt;br /&gt;
**** aws ec2 describe-network-acls (reglas de firewall a nivel de subred)&lt;br /&gt;
**** aws ec2 describe-vpcs&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Prowler/ScoutSuite:&amp;#039;&amp;#039;&amp;#039; Destacarán Security Groups con reglas muy permisivas (0.0.0.0/0).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Ejemplo Práctico (AWS):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;Simulación:&amp;#039;&amp;#039; Tenemos credenciales comprometidas (aunque sean de baja prioridad).&lt;br /&gt;
* &amp;#039;&amp;#039;Acción:&amp;#039;&amp;#039;&lt;br /&gt;
*# aws sts get-caller-identity (para saber qué credenciales estamos usando).&lt;br /&gt;
*# aws iam list-attached-user-policies --user-name &amp;lt;nuestro_usuario&amp;gt; (ver políticas).&lt;br /&gt;
*# prowler -p &amp;lt;perfil_de_nuestras_credenciales&amp;gt; para un escaneo rápido de seguridad.&lt;br /&gt;
*# Identificar un S3 bucket con scoutsuite aws y luego intentar listarlo con aws s3 ls s3://&amp;lt;bucket-name&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==== Fase de Identificación y Explotación de Vulnerabilidades ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Aprovechar las debilidades encontradas durante la enumeración.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Tipos de Vulnerabilidades Comunes:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Gestión de Identidad y Acceso (IAM)&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Descripción:&amp;#039;&amp;#039;&amp;#039; Permisos excesivos, políticas mal configuradas, claves de acceso expuestas, uso indebido de roles.&lt;br /&gt;
*** &amp;#039;&amp;#039;&amp;#039;Caso Práctico: Escalada de Privilegios vía Políticas IAM.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
**** &amp;#039;&amp;#039;Escenario:&amp;#039;&amp;#039; Un usuario IAM tiene un permiso limitado, pero una de sus políticas permite iam:AttachUserPolicy o iam:PassRole a un rol privilegiado.&lt;br /&gt;
**** &amp;#039;&amp;#039;Explotación:&amp;#039;&amp;#039;&lt;br /&gt;
****# Identificar la política con cloudsplaining o revisión manual de las políticas.&lt;br /&gt;
****# Si puedes adjuntar políticas, adjúntate una política de AdministratorAccess (temporalmente y solo en labs).&lt;br /&gt;
****# Si puedes PassRole, asume un rol con más privilegios.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Almacenamiento (S3)&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Descripción:&amp;#039;&amp;#039;&amp;#039; Buckets públicamente accesibles (lectura/escritura), políticas de bucket inseguras, ACLs laxas, falta de cifrado.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Caso Práctico: Acceso a datos sensibles en un S3 Bucket mal configurado.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;Escenario:&amp;#039;&amp;#039; Un S3 bucket tiene PublicRead habilitado, exponiendo datos confidenciales.&lt;br /&gt;
** &amp;#039;&amp;#039;Explotación:&amp;#039;&amp;#039;&lt;br /&gt;
**# Descubrir el bucket (reconocimiento).&lt;br /&gt;
**# Intentar acceder a los objetos: aws s3 ls s3://&amp;lt;nombre-de-bucket-publico&amp;gt; o vía navegador.&lt;br /&gt;
**# Descargar archivos sensibles: aws s3 cp s3://&amp;lt;nombre-de-bucket-publico&amp;gt;/secret_file.txt .&lt;br /&gt;
** &amp;#039;&amp;#039;Defensa:&amp;#039;&amp;#039; Bloquear el acceso público, usar políticas de bucket y ACLs mínimas.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Redes y Cómputo (EC2, VPC)&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Descripción:&amp;#039;&amp;#039;&amp;#039; Security Groups o Network ACLs demasiado permisivos (ej. 0.0.0.0/0 en puertos críticos), instancias con credenciales incrustadas, vulnerabilidades en aplicaciones ejecutándose en EC2.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Caso Práctico: Explotación de Security Group permisivo en EC2.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;Escenario:&amp;#039;&amp;#039; Una instancia EC2 con un Security Group que permite SSH (puerto 22) desde cualquier IP (0.0.0.0/0).&lt;br /&gt;
** &amp;#039;&amp;#039;Explotación:&amp;#039;&amp;#039;&lt;br /&gt;
**# Identificar la IP pública de la instancia y el puerto abierto (nmap -p 22 &amp;lt;IP_instancia&amp;gt;).&lt;br /&gt;
**# Intentar ataques de fuerza bruta contra SSH si las claves no son fuertes.&lt;br /&gt;
**# Buscar claves SSH expuestas en repositorios públicos.&lt;br /&gt;
**# Una vez dentro, buscar credenciales AWS en el archivo ~/.aws/credentials o credenciales de rol en &amp;lt;nowiki&amp;gt;http://169.254.169.254/latest/meta-data/iam/security-credentials/&amp;lt;/nowiki&amp;gt;&amp;lt;nombre-del-rol&amp;gt;/ (Metadata Service).&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Serverless (AWS Lambda)&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Descripción:&amp;#039;&amp;#039;&amp;#039; Funciones con permisos excesivos, credenciales incrustadas, inyección de código, vulnerabilidades en las dependencias.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Caso Práctico: Escalada de Privilegios vía Función Lambda con Permisos Excesivos.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;Escenario:&amp;#039;&amp;#039; Una función Lambda es vulnerable a inyección de comandos o tiene permisos iam:PutUserPolicy o iam:CreateUser.&lt;br /&gt;
** &amp;#039;&amp;#039;Explotación:&amp;#039;&amp;#039;&lt;br /&gt;
**# Identificar el rol de ejecución de la Lambda y sus permisos.&lt;br /&gt;
**# Si puedes inyectar comandos, usarlos para interactuar con la AWS CLI usando los permisos del rol de la Lambda.&lt;br /&gt;
**# Si la Lambda tiene permisos para crear usuarios/roles o modificar políticas IAM, úsalos para crearte un usuario con acceso total.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Bases de Datos (RDS)&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Descripción:&amp;#039;&amp;#039;&amp;#039; Bases de datos expuestas a internet, credenciales débiles o por defecto, falta de cifrado, snapshots públicos.&lt;br /&gt;
* &amp;#039;&amp;#039;Simulación de Escenario:&amp;#039;&amp;#039; Un RDS (MySQL) está accesible desde internet.&lt;br /&gt;
* &amp;#039;&amp;#039;Explotación:&amp;#039;&amp;#039;&lt;br /&gt;
** nmap -p 3306 &amp;lt;IP_RDS&amp;gt; (si está expuesto)&lt;br /&gt;
** Intentar adivinar credenciales comunes o de fuerza bruta.&lt;br /&gt;
** Buscar snapshots públicos de RDS que puedan contener datos sensibles.&lt;br /&gt;
** aws rds describe-db-snapshots --public-only&lt;br /&gt;
&lt;br /&gt;
==== Fase de Post-Explotación y Persistencia ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Objetivo:&amp;#039;&amp;#039;&amp;#039; Mantener el acceso, escalar privilegios, moverse lateralmente dentro del entorno cloud, y exfiltrar datos.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Técnicas:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Creación de Backdoors IAM:&amp;#039;&amp;#039;&amp;#039; Crear usuarios IAM con claves de acceso persistentes o roles IAM para mantener el acceso.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Modificación de Security Groups/NACLs:&amp;#039;&amp;#039;&amp;#039; Abrir puertos para accesos futuros.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Exfiltración de Datos:&amp;#039;&amp;#039;&amp;#039; Copiar datos sensibles a un bucket S3 controlado por el atacante, a una máquina externa, etc.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Movimiento Lateral:&amp;#039;&amp;#039;&amp;#039; Asumir roles en otras cuentas conectadas (ej. mediante AWS Organizations), explotar servicios con confianza de rol.&lt;br /&gt;
&lt;br /&gt;
==== Fase de Limpieza y Reporte ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Limpieza (en tu lab):&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;¡Fundamental en un entorno real!&amp;#039;&amp;#039;&amp;#039; Deshacer todos los cambios realizados, eliminar usuarios/roles creados, cerrar puertos, limpiar logs.&lt;br /&gt;
** En tu laboratorio, si usas CloudGoat o SadCloud, tienen scripts para destruir los entornos y limpiarlos.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Reporte de Hallazgos:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** Documenta todas las vulnerabilidades encontradas, su impacto y las pruebas de concepto.&lt;br /&gt;
** Ofrece recomendaciones claras y accionables para la remediación, siguiendo las mejores prácticas de seguridad de cada proveedor.&lt;br /&gt;
** Incluye logs de CloudTrail o CloudWatch si se pudieron capturar las actividades del pentester.&lt;br /&gt;
&lt;br /&gt;
=== Consideraciones Específicas para Azure y Google Cloud ===&lt;br /&gt;
Mientras que los conceptos de pentesting son similares, las terminologías, servicios y herramientas difieren.&lt;br /&gt;
&lt;br /&gt;
==== Microsoft Azure ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Servicios Equivalentes:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Identidad y Acceso:&amp;#039;&amp;#039;&amp;#039; Azure Active Directory (Azure AD).&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Máquinas Virtuales:&amp;#039;&amp;#039;&amp;#039; Azure Virtual Machines.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Almacenamiento:&amp;#039;&amp;#039;&amp;#039; Azure Blob Storage, Azure Files.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Redes:&amp;#039;&amp;#039;&amp;#039; Azure Virtual Network (VNet), Network Security Groups (NSG).&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Serverless:&amp;#039;&amp;#039;&amp;#039; Azure Functions.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Bases de Datos:&amp;#039;&amp;#039;&amp;#039; Azure SQL Database, Azure Cosmos DB.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Herramientas de Seguridad Nativas:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** Azure Security Center / Microsoft Defender for Cloud.&lt;br /&gt;
** Azure Sentinel (SIEM).&lt;br /&gt;
** Azure Key Vault.&lt;br /&gt;
** Azure Firewall, Azure WAF.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Herramientas de Pentesting:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Azure CLI:&amp;#039;&amp;#039;&amp;#039; Para interactuar con los servicios.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;ScoutSuite:&amp;#039;&amp;#039;&amp;#039; Soporte para Azure.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;AadInternals:&amp;#039;&amp;#039;&amp;#039; Herramienta para enumerar y explotar Azure AD.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Microburst:&amp;#039;&amp;#039;&amp;#039; Colección de scripts de PowerShell para Azure.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;NetSPI K-Pack / Az-Pack:&amp;#039;&amp;#039;&amp;#039; Herramientas para enumeración y post-explotación.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Vulnerabilidades Comunes:&amp;#039;&amp;#039;&amp;#039; Configuraciones de RBAC (Role-Based Access Control) débiles en Azure AD, Storage Accounts públicas, NSGs permisivos.&lt;br /&gt;
&lt;br /&gt;
==== Google Cloud Platform (GCP) ====&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Servicios Equivalentes:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Identidad y Acceso:&amp;#039;&amp;#039;&amp;#039; Cloud IAM.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Máquinas Virtuales:&amp;#039;&amp;#039;&amp;#039; Compute Engine.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Almacenamiento:&amp;#039;&amp;#039;&amp;#039; Cloud Storage.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Redes:&amp;#039;&amp;#039;&amp;#039; Virtual Private Cloud (VPC), Firewall Rules.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Serverless:&amp;#039;&amp;#039;&amp;#039; Cloud Functions.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Bases de Datos:&amp;#039;&amp;#039;&amp;#039; Cloud SQL, Cloud Spanner, Firestore.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Herramientas de Seguridad Nativas:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** Security Command Center.&lt;br /&gt;
** Cloud Logging, Cloud Monitoring.&lt;br /&gt;
** Cloud Key Management.&lt;br /&gt;
** Cloud Armor (WAF/DDoS).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Herramientas de Pentesting:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;gcloud CLI:&amp;#039;&amp;#039;&amp;#039; Para interactuar con los servicios.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;ScoutSuite:&amp;#039;&amp;#039;&amp;#039; Soporte para GCP.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;Pacu (módulos limitados de GCP):&amp;#039;&amp;#039;&amp;#039; Algunos módulos experimentales.&lt;br /&gt;
** &amp;#039;&amp;#039;&amp;#039;GCPBucketBrute:&amp;#039;&amp;#039;&amp;#039; Para enumerar buckets de Cloud Storage.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Vulnerabilidades Comunes:&amp;#039;&amp;#039;&amp;#039; Permisos excesivos de Cloud IAM, Storage Buckets públicos, Firewall Rules laxas.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>