Enumeración de infraestructura en la nube con cloudbrute

 

 https://www.onlinetis.com

Enumeración de infraestructura en la nube con cloudbrute

CloudBrute es una herramienta de código abierto diseñada para la enumeración de infraestructura en la nube. Su objetivo principal es encontrar recursos (buckets de almacenamiento, aplicaciones web, bases de datos) que pertenecen a una organización en proveedores como AWS, Azure, Google Cloud y DigitalOcean.

En el contexto de Kali Linux, es una herramienta esencial para las fases iniciales de un Pentest o un ejercicio de Red Team.


¿Qué hace exactamente CloudBrute?

Cuando una empresa despliega servicios en la nube, a menudo utiliza nombres de subdominios o contenedores que son predecibles. CloudBrute utiliza fuerza bruta y diccionarios para identificar:

  • AWS: Buckets de S3, App Runner, instancias.

  • Azure: Storage accounts, Databases, Virtual Machines.

  • Google Cloud: Storage buckets, Firebase databases.

  • DigitalOcean: Spaces (almacenamiento).


Instalación en Kali Linux

Como CloudBrute está desarrollado en Go, el proceso de instalación es bastante directo:

  1. Actualiza tu sistema:

    sudo apt update && sudo apt upgrade

  2. Instala Go (si no lo tienes):

    sudo apt install golang

  3. Descarga e instala CloudBrute:

    go install github.com/0xsha/CloudBrute@latest


Cómo usar la herramienta (Sintaxis básica)

Para ejecutar un escaneo, necesitas definir un dominio objetivo y una lista de palabras (wordlist).

Bash
CloudBrute -d midominio.com -w lista_palabras.txt -t 50 -o resultado.txt

Parámetros comunes:

  • -d: El dominio de la empresa que quieres investigar.

  • -w: Ruta al archivo de diccionario (nombres comunes como "dev", "test", "backup").

  • -t: Número de hilos (threads) para aumentar la velocidad.

  • -o: Archivo donde se guardarán los resultados encontrados.


¿Por qué es útil en Ciberseguridad?

Muchos ataques modernos ocurren porque las empresas dejan "Buckets" de almacenamiento abiertos al público por error. CloudBrute ayuda a los auditores a encontrar estos activos antes de que un atacante malintencionado lo haga.

Nota de seguridad: Utiliza esta herramienta solo en entornos controlados o bajo autorización explícita. El escaneo de infraestructura ajena sin permiso puede ser ilegal.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux