beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Servidores Alojados en la Empresa
  • Código Fuente del Sitio Web Objetivo
  • Resultados de Domain.Glass
  • Resultados de GrayHatWarfare
  • Claves SSH Privadas y Públicas Filtradas

Was this helpful?

  1. APUNTES HACKING
  2. Footprinting

Cloud Resources

El uso de la nube, como AWS, GCP, Azure, y otros, es ahora uno de los componentes esenciales para muchas empresas hoy en día. Después de todo, todas las empresas quieren poder trabajar desde cualquier lugar, por lo que necesitan un punto central para toda la gestión. Es por eso que los servicios de Amazon (AWS), Google (GCP) y Microsoft (Azure) son ideales para este propósito.

Aunque los proveedores de la nube aseguran su infraestructura de forma centralizada, esto no significa que las empresas estén libres de vulnerabilidades. Las configuraciones realizadas por los administradores pueden, no obstante, hacer que los recursos en la nube de la empresa sean vulnerables. Esto a menudo comienza con los S3 buckets (AWS), blobs (Azure) y cloud storage (GCP), que pueden ser accedidos sin autenticación si están configurados incorrectamente.

Servidores Alojados en la Empresa

sherlock28@htb[/htb]$ for i in $(cat subdomainlist); do host $i | grep "has address" | grep inlanefreight.com | cut -d" " -f1,4; done
blog.inlanefreight.com 10.129.24.93  
inlanefreight.com 10.129.27.33  
matomo.inlanefreight.com 10.129.127.22  
www.inlanefreight.com 10.129.127.33  
s3-website-us-west-2.amazonaws.com 10.129.95.250  

A menudo se agrega el almacenamiento en la nube a la lista de DNS cuando es utilizado para propósitos administrativos por otros empleados. Este paso hace que sea mucho más fácil para los empleados acceder y gestionarlo. Mantengámonos en el caso de que una empresa nos ha contratado, y durante la búsqueda de IP ya hemos visto que una dirección IP pertenece al servidor s3-website-us-west-2.amazonaws.com.

Sin embargo, hay muchas formas diferentes de encontrar dicho almacenamiento en la nube. Una de las más fáciles y usadas es la búsqueda en Google combinada con Google Dorks. Por ejemplo, podemos usar los Google Dorks inurl: e intext: para limitar nuestra búsqueda a términos específicos. En el siguiente ejemplo, vemos áreas rojas censuradas que contienen el nombre de la empresa.

Aquí ya podemos ver que los enlaces presentados por Google contienen archivos PDF. Cuando buscamos una empresa que ya conocemos o queremos conocer, también nos encontraremos con otros archivos como documentos de texto, presentaciones, códigos y muchos otros.

Dicho contenido también suele estar incluido en el código fuente de las páginas web, desde donde se cargan imágenes, códigos JavaScript o CSS. Este procedimiento a menudo alivia el servidor web y no almacena contenido innecesario.

Código Fuente del Sitio Web Objetivo

Los proveedores externos, como domain.glass, también pueden decirnos mucho sobre la infraestructura de la empresa. Como efecto secundario positivo, también podemos ver que el estado de evaluación de seguridad de Cloudflare ha sido clasificado como "Seguro". Esto significa que ya hemos encontrado una medida de seguridad que se puede anotar para la segunda capa (puerta de enlace).

Resultados de Domain.Glass

Otro proveedor muy útil es GrayHatWarfare. Podemos hacer muchas búsquedas diferentes, descubrir almacenamiento en la nube de AWS, Azure y GCP, e incluso ordenar y filtrar por formato de archivo. Por lo tanto, una vez que los hayamos encontrado a través de Google, también podemos buscarlos en GrayHatWarefare y descubrir pasivamente qué archivos están almacenados en dicho almacenamiento en la nube.

Resultados de GrayHatWarfare

Muchas empresas también usan abreviaciones del nombre de la empresa, que luego se utilizan en consecuencia dentro de la infraestructura de TI. Dichos términos también forman parte de un excelente enfoque para descubrir nuevo almacenamiento en la nube de la empresa. También podemos buscar archivos al mismo tiempo para ver los archivos que se pueden acceder simultáneamente.

Claves SSH Privadas y Públicas Filtradas

A veces, cuando los empleados están sobrecargados de trabajo o bajo alta presión, los errores pueden ser fatales para toda la empresa. Estos errores pueden incluso llevar a que se filtren claves privadas de SSH, lo que cualquiera puede descargar e iniciar sesión en una o más máquinas de la empresa sin necesidad de usar una contraseña.

PreviousDomain InformationNextFTP

Last updated 8 months ago

Was this helpful?