Outils OSINT pour l'Infrastructure Cloud
Découvrez les actifs cloud exposés, identifiez les buckets S3 publics, les instances non sécurisées et les secrets divulgués. Ces outils sont essentiels pour l'audit de surface d'attaque et la sécurité cloud.
Sous-catégories
AWSBucketDump (T)
Outil Python qui énumère les compartiments AWS S3 et télécharge éventuellement les objets accessibles à l'aide d'une découverte basée sur des mots clés et des modèles.
cloud_enum (T)
Outil d'énumération multi-cloud qui recherche les actifs de stockage AWS, Azure et GCP exposés à partir des modèles de dénomination de cible.
Subfinder (T)
Utilitaire de découverte de sous-domaines passif rapide qui regroupe les résultats de nombreuses sources OSINT et API.
AADInternals (T)
Boîte à outils PowerShell pour l’évaluation d’Azure AD et Entra ID, y compris la reconnaissance des locataires et l’analyse du chemin d’attaque des identités hybrides.
GCPBucketBrute (T)
Utilitaire d'énumération de buckets Google Cloud Storage permettant d'identifier les buckets accessibles au public ou faiblement protégés.
MicroBurst (T)
Collection PowerShell axée sur l’évaluation de la sécurité Azure, y compris la découverte des abonnements et les vérifications de mauvaise configuration des services cloud.
ROADtools (T)
Cadre d'exploration Azure AD pour vider les objets locataires, les principaux et les autorisations afin de prendre en charge l'analyse des chemins d'attaque et des privilèges.
Stormspotter (T)
Plateforme de reconnaissance Azure basée sur des graphiques qui cartographie les chemins d'attaque dans le cloud et les relations de confiance à l'aide d'une visualisation basée sur Neo4j.
BucketLoot (T)
Utilitaire de découverte de compartiment cloud open source avec une documentation actuelle limitée et des signaux de maintenance peu clairs.
goblob (T)
Utilitaire d’énumération du stockage d’objets blob Azure basé sur Go, conçu pour une découverte rapide des conteneurs et des objets blob exposés publiquement.
lazys3 (T)
Utilitaire de forçage brut du compartiment S3 qui génère des noms de candidats à partir de permutations et vérifie l'accessibilité du compartiment.
Public Buckets
Interface de recherche de buckets et de fichiers de stockage d'objets cloud indexés publiquement auprès de plusieurs fournisseurs.
S3Scanner (T)
Analyseur de ligne de commande pour énumérer et vérifier les erreurs de configuration du compartiment S3 sur AWS et les services de stockage d'objets compatibles.
Checkov (T)
Scanner de sécurité Infrastructure-as-Code qui vérifie Terraform, CloudFormation, Kubernetes et d'autres configurations cloud par rapport aux règles de politique.
Cloud Custodian (T)
Moteur de stratégie en tant que code pour la gouvernance et la sécurité du cloud, capable de détecter et de corriger les configurations cloud à risque.
Prowler (T)
Cadre d'évaluation de la posture de sécurité et de la conformité du cloud couvrant les surfaces AWS, Azure, GCP, Kubernetes et SaaS.
ScoutSuite (T)
Outil d'audit multi-cloud qui inventorie les ressources cloud et met en évidence les risques de sécurité dans un rapport HTML interactif.
Steampipe (T)
Interface SQL sur les API et services cloud, permettant des requêtes ad hoc sur AWS, Azure, GCP et de nombreuses autres sources de données.
Amass (T)
Cadre avancé de cartographie des surfaces d'attaque pour l'énumération DNS et de sous-domaines avec corrélation graphique et prise en charge étendue des sources de données.
SpiderFoot (T)
Outil de collecte OSINT automatisé avec plus de 200 modules pour la reconnaissance et le renseignement sur les menaces.
Questions fréquentes — Cloud Infrastructure OSINT
Comment trouver des buckets S3 mal configurés ?
Des outils comme GrayhatWarfare ou BucketFinder scannent les buckets S3 publics d'AWS et peuvent révéler des données exposées involontairement.
Qu'est-ce que l'attack surface management ?
C'est la pratique d'inventorier et surveiller tous les actifs exposés d'une organisation : domaines, APIs, instances cloud, ports ouverts, certificats.