MCRTA
Contexto y motivación
El MCRTA (Multi-Cloud Red Team Analyst) de CyberWarFare Labs lo hice por una razón muy concreta: aprender cloud hacking sin tener que montar infraestructuras reales ni quemar dinero en suscripciones. Por precio y planteamiento, era una oportunidad clara para meter mano a AWS, Azure y GCP desde el punto de vista ofensivo.
Qué es MCRTA
Certificación introductoria en cloud red teaming
Enfoque 100% práctico
Multi-cloud real:
AWS
Azure
GCP
Formato CTF / flags
Contenido y estructura
El curso está dividido por proveedor, con un patrón claro y repetible (algo que se agradece):
AWS
Enumeración de S3
Abuso de SSRF → EC2 Metadata
Obtención de credenciales temporales
Enumeración de IAM:
users
groups
roles
policies
Abuso de relaciones de confianza (AssumeRole)
Acceso a información sensible almacenada en buckets
Azure
SSRF contra Azure Instance Metadata Service
Tokens para:
Microsoft Graph
Azure Resource Manager
Enumeración de:
Entra ID
subscriptions
roles
custom roles
Abuso de permisos a nivel:
tenant
subscription
resource group
VM
Enumeración de aplicaciones, owners y permisos Graph
GCP
OSINT y filtrado de repositorios
Abuso de service account keys expuestas
Autenticación con
gcloudEnumeración de:
proyectos
instancias
IAM roles
SSRF para obtener tokens de service accounts
Acceso a Cloud Storage y exfiltración de secretos
Todo lo anterior se refuerza con laboratorios reales.
Conclusión
El MCRTA vale claramente más de lo que cuesta.
Si te interesa el cloud desde el punto de vista ofensivo, este es un muy buen primer paso.

Last updated
Was this helpful?