OSINT kali linux cloud-enum
OSINT kali linux cloud-enum
Cloud-enum es una herramienta de código abierto escrita en Python, muy utilizada en auditorías de seguridad (OSINT) para descubrir recursos públicos en la nube de una organización.
Lo que la hace especial es que busca de forma simultánea en los tres grandes proveedores: AWS (Amazon), Azure (Microsoft) y Google Cloud (GCP).
¿Qué puede encontrar Cloud-enum?
La herramienta utiliza una palabra clave (generalmente el nombre de la empresa) para "adivinar" nombres de recursos mediante fuerza bruta y consultas de DNS. Puede detectar:
AWS: Buckets de S3 (almacenamiento de archivos).
Azure: Cuentas de almacenamiento, contenedores de blobs, bases de datos SQL y aplicaciones web.
Google Cloud: Buckets de almacenamiento y funciones de Firebase.
Instalación en Kali Linux
Como cloud-enum no suele venir preinstalada por defecto en Kali, debes clonar su repositorio oficial:
Actualiza el sistema:
sudo apt update
Instala pip (si no lo tienes):
sudo apt install python3-pip
Clona el repositorio:
git clone https://github.com/initstring/cloud-enum.git
Entra a la carpeta e instala las dependencias:
cd cloud-enum
pip3 install -r requirements.txt
Cómo usar la herramienta
La sintaxis básica requiere el parámetro -k (keyword) seguido del nombre de la empresa que quieres investigar.
Ejemplo básico:
python3 cloud-enum.py -k nombre-empresa
Opciones útiles:
-k(Keywords): Puedes poner varias separadas por espacios o usar el parámetro varias veces.-m(Mutations): Utiliza una lista de palabras para intentar variaciones (ej:empresa-dev,empresa-test). Puedes usar el archivoenum_firestore/mutations.txtque viene incluido.-t(Threads): Ajusta el número de hilos para que sea más rápido.
Ejemplo avanzado:
python3 cloud-enum.py -k google -m mutations.txt -t 20
¿Por qué es importante?
En el mundo de la ciberseguridad, es común que los administradores dejen "Buckets" o contenedores de almacenamiento configurados como públicos por error. Esto puede exponer:
Copias de seguridad de bases de datos.
Código fuente con contraseñas (hardcoded credentials).
Documentos internos o datos de clientes.
Nota de ética: Utiliza esta herramienta solo en entornos controlados o bajo contratos de servicios de Pentesting autorizados. El acceso a datos privados sin permiso es ilegal.