Amazon Web Services
1、公开/受保护的 S3 Bucket; 2、AWSApp(WorkMail、WorkDocs和Connect等);
Microsoft Azure
1、存储账号; 2、开放Blob存储容器; 3、托管的数据库; 4、虚拟机; 5、Web App;
Google Cloud Platform
1、公开/受保护的GCP Bucket; 2、公开/受保护的Firebase实时数据库; 3、Google App Engine站点; 4、云函数(使用已有函数枚举项目/地区); 5、开放的Firebase App;
requests
requests_futures
git clone https://github.com/initstring/cloud_enum.git
cd cloud_enum
pip3 install -r ./requirements.txt
usage: cloud_enum.py [-h] -k KEYWORD [-m MUTATIONS] [-b BRUTE]
Multi-cloud enumeration utility. All hail OSINT!
optional arguments:
-h, --help 显示工具帮助信息和退出
-k KEYWORD, --keyword KEYWORD
关键词,可以多次使用该参数指定多个关键词
-kf KEYFILE, --keyfile KEYFILE
输入文件,每行一个关键词
-m MUTATIONS, --mutations MUTATIONS
变异文件 ,默认为enum_tools/fuzz.txt
-b BRUTE, --brute BRUTE
需要爆破Azure容器名称的列表文件,默认为enum_tools/fuzz.txt
-t THREADS, --threads THREADS
HTTP爆破线程数量,默认为5
-ns NAMESERVER, --nameserver NAMESERVER
爆破中要使用的DNS服务器
-l LOGFILE, --logfile LOGFILE
日志文件路径
-f FORMAT, --format FORMAT
日志文件格式,可选为text、json和csv,,默认为text
--disable-aws 禁用Amazon检测
--disable-azure 禁用Azure检测
--disable-gcp 禁用Google检测
-qs, --quickscan 禁用所有变异和二级扫描
./cloud_enum.py -k somecompany -k somecompany.io -k blockchaindoohickey
./cloud_enum.py -k keyword -t 10
原文始发于微信公众号(FreeBuf):cloud_enum:一款针对不同平台云环境安全的OSINT工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论