Cloud Resources
🎯 Objectif
De nombreuses entreprises dépendent aujourd'hui du cloud computing (AWS, Azure, GCP...) pour assurer l'accessibilité et la centralisation de leurs services. Si l'infrastructure des fournisseurs cloud est bien sécurisée, la configuration réalisée par les administrateurs peut introduire de graves vulnérabilités.
L'objectif ici est de découvrir les stockages cloud exposés publiquement ou mal configurés pouvant permettre l'accès à des données sensibles.
🌐 Identification de ressources cloud
🔹 Exemple d'IP liée à un stockage AWS (S3) :
0xH4shDumb@htb[/htb]$ for i in $(cat subdomainlist); do host $i | grep "has address" | grep inlanefreight.com | cut -d" " -f1,4; done
blog.inlanefreight.com 10.129.24.93
inlanefreight.com 10.129.27.33
matomo.inlanefreight.com 10.129.127.22
www.inlanefreight.com 10.129.127.33
s3-website-us-west-2.amazonaws.com 10.129.95.250
✅ Ici, le sous-domaine
s3-website-us-west-2.amazonaws.com
indique l'utilisation d'un bucket S3 AWS.
🔎 Recherche passive via Google Dorks
AWS :
intext:"<nom-de-l-entreprise>" inurl:amazonaws.com
Azure :
intext:"<nom-de-l-entreprise>" inurl:blob.core.windows.net
⚠️ Ces recherches peuvent révéler des fichiers accessibles publiquement : PDF, DOCX, CSV, JS, etc.
🏃 Astuce
On peut aussi chercher des liens vers ces stockages dans le code source HTML des sites (JS/CSS/images hébergés sur blob ou S3).
🤖 Plateformes utiles
📂 domain.glass
Fournit des infos sur les domaines
Affiche les services de sécurité actifs (ex : Cloudflare "Safe")
Détecte les réseaux sociaux, les IP, les certificats SSL
🌍 GrayHatWarfare
Recherche buckets S3, Azure, GCP publics
Filtres par type de fichier (PDF, XLSX, PEM...)
Affiche contenu de buckets découvertes
🔑 Exemples d'expositions critiques
🔐 Clés SSH publiques/privées
id_rsa
id_rsa.pub
❌ Ces fichiers permettent un accès sans mot de passe aux serveurs s'ils sont utilisés.
📄 Fichiers sensibles à rechercher
config.json
credentials.txt
db_backup.sql
env.production
access.log
🎓 En pratique
Google (inurl/intext)
URLs vers fichiers, buckets, blobs
Source HTML
Appels vers stockage distant dans src
/href
crt.sh
Certificats liés aux sous-domaines de stockage
GrayHatWarfare
Contenu public de buckets, triés par extension
domain.glass
Infos SSL, réseaux sociaux, statut Cloudflare
✨ L'utilisation de ces outils permet de rester entièrement passif (pas de scan direct sur les IP de l'entreprise).
🔒 Conclusion
🔍 Les ressources cloud sont des cibles très courantes en pénétration.
⚠️ Une mauvaise configuration peut exposer des données sensibles publiquement.
🕵️♂️ La recherche passive permet de récolter un maximum d'infos sans alerter l'entreprise.
💡 Pense à surveiller aussi les services comme GitHub ou Pastebin si des développeurs y ont publié des fichiers de conf ou des tokens.
Mis à jour