Discovery nel Cloud: Cloud Infrastructure Discovery (T1580)
La scoperta delle infrastrutture cloud rappresenta una fase cruciale per gli attaccanti che hanno compromesso credenziali o accessi a un ambiente Infrastructure-as-a-Service. Questa tecnica permette di mappare istanze, macchine virtuali, snapshot, database e storage buckets attraverso API native e comandi CLI dei provider cloud.
L'attività rientra nella tattica TA0007 (Discovery), quando l'avversario sta cercando di comprendere l'ambiente compromesso. Gli attaccanti utilizzano API come DescribeInstances di AWS o comandi come gcloud compute instances list per enumerare sistematicamente le risorse disponibili.
2 gruppi APT hanno dimostrato l'uso di questa tecnica in campagne documentate, con particolare focus sull'identificazione di backup, database critici e container di storage per pianificare le mosse successive.
Per simulare questa tecnica nel tuo lab cloud, inizia con l'enumerazione base delle istanze EC2. Il comando AWS CLI più diretto è:
aws ec2 describe-instances --region us-east-1
Questo restituisce dettagli completi su tutte le istanze nella regione specificata. Per una ricognizione più mirata sui bucket S3:
aws s3api list-buckets
Seguita da aws s3api head-bucket --bucket nome-bucket per verificare permessi e esistenza. L'enumerazione dei database RDS richiede:
aws rds describe-db-instances
In ambiente Google Cloud Platform, l'equivalente per le VM è gcloud compute instances list, mentre per i bucket usa gsutil ls. Azure offre comandi analoghi attraverso az vm list e az storage account list.
Pacu, il framework di exploitation AWS, automatizza queste operazioni. Dopo l'installazione, esegui il modulo di enumerazione con:
run ec2__enum
run s3__enum_buckets
Questi moduli gestiscono automaticamente la paginazione delle API e organizzano l'output per analisi successive. Scattered Spider ha utilizzato tecniche simili per mappare infrastrutture di backup prima di procedere con l'esfiltrazione.
Per simulare discovery più avanzato, combina le API di enumerazione con quelle di configurazione. Ad esempio, dopo aver identificato i bucket, verifica le ACL con:
aws s3api get-bucket-acl --bucket nome-bucket
aws s3api get-public-access-block --bucket nome-bucket
L'obiettivo è costruire una mappa completa delle risorse cloud, identificando asset critici, configurazioni permissive e potenziali vie di persistenza o esfiltrazione.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo