cloudgoat status

CloudGoat Roadmap

Scénarios AWS vulnérables de RhinoSecurityLabs. Je les fais dans l'ordre de difficulté, write-up complet à chaque fois.

progression 5 / 24 scénarios
21% complete
iam_enum_basics ✓ done
IAM Enum Basics

Énumération IAM avec credentials inconnus. 5 flags dans les métadonnées.

./lire le write-up →
data_secrets ✓ done
Data Secrets

EC2 User Data, IMDSv1, Lambda env vars : trois mauvaises pratiques enchaînées.

./lire le write-up →
beanstalk_secrets ✓ done
Beanstalk Secrets

Credentials hardcodés dans Beanstalk + iam:CreateAccessKey trop large.

./lire le write-up →
sns_secrets ✓ done
SNS Secrets

Topic SNS public qui broadcast une API key à tous ses abonnés.

./lire le write-up →
iam_privesc_by_key_rotation ✓ done
IAM Privesc by Key Rotation

Tags IAM, CreateAccessKey conditionné, MFA bypass vers Secrets Manager.

./lire le write-up →
iam_privesc_by_rollback ○ à faire
IAM Privesc by Rollback

Rollback de policy pour restaurer des permissions supprimées.

lambda_privesc ○ à faire
Lambda Privesc

Privilege escalation via les rôles d'exécution Lambda mal configurés.

sqs_flag_shop ○ à faire
SQS Flag Shop

Manipulation de messages SQS pour obtenir des flags sans payer.

cloud_breach_s3 ○ à faire
Cloud Breach S3

SSRF vers IMDSv1, exfiltration depuis un bucket S3 mal configuré.

ec2_ssrf ○ à faire
EC2 SSRF

SSRF sur une webapp EC2 pour voler des credentials via IMDS.

iam_privesc_by_attachment ○ à faire
IAM Privesc by Attachment

Attacher une policy admin à son propre user via des permissions mal scopées.

vulnerable_lambda ○ à faire
Vulnerable Lambda

Injection de commandes dans une Lambda pour pivoter vers d'autres ressources.

vulnerable_cognito ○ à faire
Vulnerable Cognito

Exploitation d'un User Pool Cognito mal configuré.

rds_snapshot ○ à faire
RDS Snapshot

Accès à des données sensibles via un snapshot RDS public.

ecs_takeover ○ à faire
ECS Takeover

Prise de contrôle d'un cluster ECS via des permissions container trop larges.

glue_privesc ○ à faire
Glue Privesc

Privilege escalation via AWS Glue et des rôles IAM mal configurés.

static ○ à faire
Static

Credentials statiques exposés dans des ressources accessibles publiquement.

agentcore_identity_confusion ○ à faire
AgentCore Identity Confusion

Confusion d'identité dans AWS AgentCore pour élever ses privilèges.

bedrock_agent_hijacking ○ à faire
Bedrock Agent Hijacking

Détournement d'un agent Bedrock via des permissions mal configurées.

ecs_privesc_evade_protection ○ à faire
ECS Privesc Evade Protection

Escalade de privilèges ECS en contournant les protections en place.

rce_web_app ○ à faire
RCE Web App

RCE sur une webapp pour pivoter dans l'infra AWS.

codebuild_secrets ○ à faire
CodeBuild Secrets

Exfiltration de secrets depuis un pipeline CodeBuild.

ecs_efs_attack ○ à faire
ECS EFS Attack

Attaque combinée ECS + EFS pour accéder à des données persistantes.

ecs_privesc_evade_protection_hard ○ à faire
ECS Privesc (Hard)

Version hard : escalade ECS avec évasion de détection.

detection_evasion ○ à faire
Detection Evasion

Compromettre un compte AWS en évitant les détections GuardDuty/CloudTrail.

secrets_in_the_cloud ○ à faire
Secrets in the Cloud

Chasse aux secrets disséminés dans plusieurs services AWS.