Cloud Resources

🎯 Objectif

De nombreuses entreprises dépendent aujourd'hui du cloud computing (AWS, Azure, GCP...) pour assurer l'accessibilité et la centralisation de leurs services. Si l'infrastructure des fournisseurs cloud est bien sécurisée, la configuration réalisée par les administrateurs peut introduire de graves vulnérabilités.

L'objectif ici est de découvrir les stockages cloud exposés publiquement ou mal configurés pouvant permettre l'accès à des données sensibles.


🌐 Identification de ressources cloud

🔹 Exemple d'IP liée à un stockage AWS (S3) :

0xH4shDumb@htb[/htb]$ for i in $(cat subdomainlist); do host $i | grep "has address" | grep inlanefreight.com | cut -d" " -f1,4; done

blog.inlanefreight.com 10.129.24.93
inlanefreight.com 10.129.27.33
matomo.inlanefreight.com 10.129.127.22
www.inlanefreight.com 10.129.127.33
s3-website-us-west-2.amazonaws.com 10.129.95.250

✅ Ici, le sous-domaine s3-website-us-west-2.amazonaws.com indique l'utilisation d'un bucket S3 AWS.


🔎 Recherche passive via Google Dorks

AWS :

intext:"<nom-de-l-entreprise>" inurl:amazonaws.com

Azure :

intext:"<nom-de-l-entreprise>" inurl:blob.core.windows.net

⚠️ Ces recherches peuvent révéler des fichiers accessibles publiquement : PDF, DOCX, CSV, JS, etc.

🏃 Astuce

On peut aussi chercher des liens vers ces stockages dans le code source HTML des sites (JS/CSS/images hébergés sur blob ou S3).


🤖 Plateformes utiles

📂 domain.glass

  • Fournit des infos sur les domaines

  • Affiche les services de sécurité actifs (ex : Cloudflare "Safe")

  • Détecte les réseaux sociaux, les IP, les certificats SSL

🌍 GrayHatWarfare

  • Recherche buckets S3, Azure, GCP publics

  • Filtres par type de fichier (PDF, XLSX, PEM...)

  • Affiche contenu de buckets découvertes


🔑 Exemples d'expositions critiques

🔐 Clés SSH publiques/privées

id_rsa
id_rsa.pub

❌ Ces fichiers permettent un accès sans mot de passe aux serveurs s'ils sont utilisés.

📄 Fichiers sensibles à rechercher

  • config.json

  • credentials.txt

  • db_backup.sql

  • env.production

  • access.log


🎓 En pratique

Source
Données typiquement visibles

Google (inurl/intext)

URLs vers fichiers, buckets, blobs

Source HTML

Appels vers stockage distant dans src/href

crt.sh

Certificats liés aux sous-domaines de stockage

GrayHatWarfare

Contenu public de buckets, triés par extension

domain.glass

Infos SSL, réseaux sociaux, statut Cloudflare

✨ L'utilisation de ces outils permet de rester entièrement passif (pas de scan direct sur les IP de l'entreprise).


🔒 Conclusion

  • 🔍 Les ressources cloud sont des cibles très courantes en pénétration.

  • ⚠️ Une mauvaise configuration peut exposer des données sensibles publiquement.

  • 🕵️‍♂️ La recherche passive permet de récolter un maximum d'infos sans alerter l'entreprise.

💡 Pense à surveiller aussi les services comme GitHub ou Pastebin si des développeurs y ont publié des fichiers de conf ou des tokens.


Mis à jour