CloudRecon es un conjunto de herramientas diseñado para que los miembros del equipo rojo y los cazadores de errores identifiquen activos efímeros y de desarrollo durante sus campañas y búsquedas.
En muchas ocasiones, las organizaciones objetivo utilizan servicios en la nube que no están vinculados a su ASN ni relacionados con una infraestructura conocida.
Estos activos, como sitios de desarrollo o portales de productos de TI, a veces no tienen dominio, pero aún requieren una infraestructura HTTP.
Herramientas en CloudRecon
El conjunto de herramientas consta de tres partes en GO:
Scrape
Scrape es una herramienta en ejecución en vivo que inspecciona los rangos de una clave en los campos CN y SN de certificados SSL en tiempo real.
Store
Store es una herramienta para recuperar certificados de IP y descargar todas sus organizaciones, CN y SAN, permitiendo a los usuarios construir su propia base de datos cert.sh.
Retr
Retr es una herramienta para analizar y buscar palabras clave en los certificados descargados.
Uso de CloudRecon
Las herramientas principales de CloudRecon son las siguientes:
Instalación de CloudRecon
Debe tener CGO habilitado y es posible que deba instalar gcc para ejecutar CloudRecon.
sudo apt install gcc
go install github.com/g0ldencybersec/CloudRecon@latest
Scrape
Usage: CloudRecon scrape [options]
-i <IPs/CIDRs or File> -a
Add this flag if you want to see all output including failures
-c int
How many goroutines running concurrently (default 100)
-h
Print usage!
-i string
Either IPs & CIDRs separated by commas, or a file with IPs/CIDRs on each line (default "NONE")
-p string
TLS ports to check for certificates (default "443")
-t int
Timeout for TLS handshake (default 4)
Store
Usage: CloudRecon store [options]
-i <IPs/CIDRs or File>
-c int
How many goroutines running concurrently (default 100)
-db string
String of the DB you want to connect to and save certs! (default "certificates.db")
-h
Print usage!
-i string
Either IPs & CIDRs separated by commas, or a file with IPs/CIDRs on each line (default "NONE")
-p string
TLS ports to check for certificates (default "443")
-t int
Timeout for TLS handshake (default 4)
Retr
Usage: CloudRecon retr [options]
-all
Return all the rows in the DB
-cn string
String to search for in common name column, returns like-results (default "NONE")
-db string
String of the DB you want to connect to and save certs! (default "certificates.db")
-h
Print usage!
-ip string
String to search for in IP column, returns like-results (default "NONE")
-num
Return the Number of rows (results) in the DB (By IP)
-org string
String to search for in Organization column, returns like-results (default "NONE")
-san string
String to search for in common name column, returns like-results (default "NONE")
Preguntas y Respuestas
- ¿Cuál es el propósito de CloudRecon? CloudRecon se utiliza para encontrar activos efímeros y de desarrollo en campañas de equipos rojos y búsquedas de errores. Es especialmente útil para identificar activos en la nube que no están vinculados a la infraestructura conocida de una organización.
-
¿Cuáles son las herramientas principales en CloudRecon y sus funciones?
- Scrape: Inspecciona en tiempo real los rangos de una clave en los campos CN y SN de certificados SSL.
- Store: Recupera certificados de IP, descarga organizaciones, CN y SAN para construir una base de datos personal.
- Retr: Analiza y busca palabras clave en certificados descargados.
-
¿Cómo se instala CloudRecon? Para instalar CloudRecon, asegúrese de tener CGO habilitado y, posiblemente, instale gcc. Luego, ejecute el siguiente comando:
sudo apt install gcc go install github.com/g0ldencybersec/CloudRecon@latest
sudo apt install gcc
go install github.com/g0ldencybersec/CloudRecon@latest