Scanning in the cloud
- Es rápido pero es muy obvio en caso de red teaming
- Scoutsuite (puedes usar cloudgout como prueba)
- WeirdAAL
- Privesc scanner
- PrivEsc Scanner de PACU
- Azure StormSpotter
- SkyArk
Port Scanning
- Cloud VMs can still have vulnerabilities anc can be an access point
- Puedes usar nmap.exe cuando tienes solo un windows machine
- Pueden haber WebApps con vulnerabilities
WebApps
- Tiene muchas ventajas como que es muy fácil de escalar y solo pagas por lo que usas
- Normalmente es más facil escalar privilegios porque tiene resources o roles aplicados.
- Si puedes executar commands estan fregados, peeeero Server_Side_Request_Forgery es más interesante de lo normal. Es más AWS es mencionado ja.
Cloud Networking
- Si alguien ataca exitosamente algun asset en cloud pueden pivotear a on premise
- Especialmete si usas las conexiones directas ja (direct connect o expresse route)
- Hay que checar VPN connections porque puede ser que la VM a la que tengas accesso esta conectada a on-prem
- https://posts.specterops.io/death-from-above-lateral-movement-from-azure-to-on-prem-ad-d18cb3959d4d
- PRTs in azure https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200809 y https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200807
Azure AD vs Active Directory
AWS dandling domains
Estos son los IPs a los que los DNS apuntan pero los IPs estan sueltos y cualquiera lo puede usar https://gist.github.com/dafthack/176d81d2093784c2eda7203b6e8308e8#file-aws-dangling-domain-discovery-tool-sh-L17