Scanning in the cloud

  • Es rápido pero es muy obvio en caso de red teaming
  • Scoutsuite (puedes usar cloudgout como prueba)
  • WeirdAAL
  • Privesc scanner
    • PrivEsc Scanner de PACU
    • Azure StormSpotter
    • SkyArk

Port Scanning

  • Cloud VMs can still have vulnerabilities anc can be an access point
  • Puedes usar nmap.exe cuando tienes solo un windows machine
  • Pueden haber WebApps con vulnerabilities

WebApps

  • Tiene muchas ventajas como que es muy fácil de escalar y solo pagas por lo que usas
  • Normalmente es más facil escalar privilegios porque tiene resources o roles aplicados.
  • Si puedes executar commands estan fregados, peeeero Server_Side_Request_Forgery es más interesante de lo normal. Es más AWS es mencionado ja.

Cloud Networking

  • Si alguien ataca exitosamente algun asset en cloud pueden pivotear a on premise
  • Especialmete si usas las conexiones directas ja (direct connect o expresse route)
  • Hay que checar VPN connections porque puede ser que la VM a la que tengas accesso esta conectada a on-prem
  • https://posts.specterops.io/death-from-above-lateral-movement-from-azure-to-on-prem-ad-d18cb3959d4d
  • PRTs in azure https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200809 y  https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200807

Azure AD vs Active Directory

AWS dandling domains

Estos son los IPs a los que los DNS apuntan pero los IPs estan sueltos y cualquiera lo puede usar https://gist.github.com/dafthack/176d81d2093784c2eda7203b6e8308e8#file-aws-dangling-domain-discovery-tool-sh-L17