OSINT kali linux cloud-enum

 

 https://www.onlinetis.com

OSINT kali linux cloud-enum

Cloud-enum es una herramienta de código abierto escrita en Python, muy utilizada en auditorías de seguridad (OSINT) para descubrir recursos públicos en la nube de una organización.

Lo que la hace especial es que busca de forma simultánea en los tres grandes proveedores: AWS (Amazon), Azure (Microsoft) y Google Cloud (GCP).


¿Qué puede encontrar Cloud-enum?

La herramienta utiliza una palabra clave (generalmente el nombre de la empresa) para "adivinar" nombres de recursos mediante fuerza bruta y consultas de DNS. Puede detectar:

  • AWS: Buckets de S3 (almacenamiento de archivos).

  • Azure: Cuentas de almacenamiento, contenedores de blobs, bases de datos SQL y aplicaciones web.

  • Google Cloud: Buckets de almacenamiento y funciones de Firebase.


Instalación en Kali Linux

Como cloud-enum no suele venir preinstalada por defecto en Kali, debes clonar su repositorio oficial:

  1. Actualiza el sistema:

    sudo apt update

  2. Instala pip (si no lo tienes):

    sudo apt install python3-pip

  3. Clona el repositorio:

    git clone https://github.com/initstring/cloud-enum.git

  4. Entra a la carpeta e instala las dependencias:

    cd cloud-enum

    pip3 install -r requirements.txt


Cómo usar la herramienta

La sintaxis básica requiere el parámetro -k (keyword) seguido del nombre de la empresa que quieres investigar.

Ejemplo básico:

Bash
python3 cloud-enum.py -k nombre-empresa

Opciones útiles:

  • -k (Keywords): Puedes poner varias separadas por espacios o usar el parámetro varias veces.

  • -m (Mutations): Utiliza una lista de palabras para intentar variaciones (ej: empresa-dev, empresa-test). Puedes usar el archivo enum_firestore/mutations.txt que viene incluido.

  • -t (Threads): Ajusta el número de hilos para que sea más rápido.

Ejemplo avanzado:

Bash
python3 cloud-enum.py -k google -m mutations.txt -t 20

¿Por qué es importante?

En el mundo de la ciberseguridad, es común que los administradores dejen "Buckets" o contenedores de almacenamiento configurados como públicos por error. Esto puede exponer:

  1. Copias de seguridad de bases de datos.

  2. Código fuente con contraseñas (hardcoded credentials).

  3. Documentos internos o datos de clientes.

Nota de ética: Utiliza esta herramienta solo en entornos controlados o bajo contratos de servicios de Pentesting autorizados. El acceso a datos privados sin permiso es ilegal. 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux