<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>adrius.blog on adrius.blog — Cloud Sec Write-ups</title><link>https://adrius.blog/</link><description>Recent content in adrius.blog on adrius.blog — Cloud Sec Write-ups</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Sun, 10 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://adrius.blog/index.xml" rel="self" type="application/rss+xml"/><item><title>CloudGoat &gt; IAM Privesc by Key Rotation : le manager tagger</title><link>https://adrius.blog/posts/writeup-iam-privesc-key-rotation/</link><pubDate>Sun, 10 May 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/posts/writeup-iam-privesc-key-rotation/</guid><description>&lt;p&gt;Un manager qui peut tagger des users et créer des access keys sur ceux qui ont le bon tag. Une condition qui semblait protéger. Un admin qui pouvait assumer un rôle vers Secrets Manager. La chaîne est courte. Elle n&amp;rsquo;était pas évidente.&lt;/p&gt;
&lt;p&gt;Ce qu&amp;rsquo;on apprend ici : comment une combinaison de permissions IAM apparemment anodines peut offrir un chemin de privesc complet, avec un bonus MFA à contourner en route.&lt;/p&gt;</description></item><item><title>CloudGoat &gt; SNS Secrets : quand ton topic SNS balance ta clé d'API for fun</title><link>https://adrius.blog/posts/writeup-sns-secrets/</link><pubDate>Fri, 08 May 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/posts/writeup-sns-secrets/</guid><description>&lt;p&gt;Un topic SNS public qui broadcast une API key en clair à tous ses abonnés. C&amp;rsquo;est le scénario. Et honnêtement, au départ, on n&amp;rsquo;imagine pas que ça puisse être aussi simple.&lt;/p&gt;
&lt;p&gt;Ce qu&amp;rsquo;on apprend ici : comment une mauvaise configuration SNS + un secret mal géré peuvent exposer une API entière, sans exploit technique sophistiqué.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="le-point-de-départ"&gt;Le point de départ&lt;/h2&gt;
&lt;p&gt;CloudGoat fournit des credentials pour un user IAM appelé &lt;code&gt;cg-sns-user&lt;/code&gt;. Pas de context supplémentaire. On part de là.&lt;/p&gt;</description></item><item><title>CloudGoat &gt; Beanstalk Secrets : quand les variables d'environnement deviennent une porte d'entrée</title><link>https://adrius.blog/posts/writeup-beanstalk-secrets/</link><pubDate>Thu, 07 May 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/posts/writeup-beanstalk-secrets/</guid><description>&lt;p&gt;Des credentials AWS en clair dans la config d&amp;rsquo;une appli, et une permission IAM mal scopée. C&amp;rsquo;est tout ce qu&amp;rsquo;il faut. Pas de CVE, pas d&amp;rsquo;exploit exotique : juste deux mauvaises pratiques enchaînées qui mènent droit à Secrets Manager.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="contexte"&gt;Contexte&lt;/h2&gt;
&lt;p&gt;Le scénario démarre avec les credentials d&amp;rsquo;un user AWS ultra-restreint. Pas d&amp;rsquo;accès IAM, pas de S3, pas de Lambda. À peu près rien. L&amp;rsquo;objectif : récupérer un secret dans AWS Secrets Manager en pivotant d&amp;rsquo;un user à l&amp;rsquo;autre. Ce qui rend ce scénario intéressant, c&amp;rsquo;est qu&amp;rsquo;il n&amp;rsquo;y a aucune vulnérabilité technique à exploiter. Que de la config bancale.&lt;/p&gt;</description></item><item><title>CloudGoat &gt; Data Secrets : la chaîne de vulns sympa</title><link>https://adrius.blog/posts/writeup-data-secrets/</link><pubDate>Tue, 05 May 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/posts/writeup-data-secrets/</guid><description>&lt;h2 id="contexte"&gt;Contexte&lt;/h2&gt;
&lt;p&gt;Dans ce scénario, on démarre avec les credentials d&amp;rsquo;un utilisateur AWS ultra-restreint. Pas d&amp;rsquo;accès IAM, pas de Secrets Manager, pas de S3. Rien.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;objectif : récupérer un secret stocké dans AWS Secrets Manager en enchaînant plusieurs vecteurs d&amp;rsquo;attaque. C&amp;rsquo;est le genre de scénario qu&amp;rsquo;on retrouve dans de vraies missions de pentest cloud, pas une vulnérabilité unique, mais une &lt;strong&gt;chaîne&lt;/strong&gt; où chaque étape ouvre la suivante.&lt;/p&gt;
&lt;h2 id="setup"&gt;Setup&lt;/h2&gt;
&lt;h3 id="1-déployer-le-scénario"&gt;1. Déployer le scénario&lt;/h3&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;cloudgoat create data_secrets
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;CloudGoat génère l&amp;rsquo;infra et fournit une Access Key + Secret Key.&lt;/p&gt;</description></item><item><title>CloudGoat &gt; IAM Enum Basics : quand Bob en sait trop</title><link>https://adrius.blog/posts/writeup-iam-enum-basics/</link><pubDate>Tue, 28 Apr 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/posts/writeup-iam-enum-basics/</guid><description>&lt;h2 id="contexte"&gt;Contexte&lt;/h2&gt;
&lt;p&gt;Dans ce scénario, on récupère les credentials d&amp;rsquo;un utilisateur AWS nommé &lt;strong&gt;Bob&lt;/strong&gt;. Pas de mot de passe, pas d&amp;rsquo;accès console, juste une Access Key et une Secret Key. L&amp;rsquo;objectif : énumérer l&amp;rsquo;infrastructure IAM du compte et trouver 5 flags cachés dans les métadonnées des ressources.&lt;/p&gt;
&lt;p&gt;C&amp;rsquo;est le type de situation qu&amp;rsquo;un attaquant rencontre après avoir obtenu des credentials via une fuite (fichier &lt;code&gt;.env&lt;/code&gt; exposé, repo GitHub public, phishing). Il ne sait pas ce qu&amp;rsquo;il peut faire, il doit le découvrir. PS: G pa trouvé les flags dans l&amp;rsquo;ordre :)&lt;/p&gt;</description></item><item><title>Mon premier VPC AWS déployé from scratch</title><link>https://adrius.blog/posts/lab1-vpc-aws/</link><pubDate>Sun, 26 Apr 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/posts/lab1-vpc-aws/</guid><description>&lt;p&gt;Je me forme en alternance à la cloud security avec pour objectif d&amp;rsquo;intégrer une grosse ESN dans les 6-12 prochains mois. Ce blog c&amp;rsquo;est mon journal de bord : pas des tutoriels lisses, mais ce que j&amp;rsquo;apprends vraiment, avec les galères incluses.&lt;/p&gt;
&lt;p&gt;Après deux sessions théoriques sur le subnetting CIDR et l&amp;rsquo;architecture VPC, mon tuteur m&amp;rsquo;a envoyé sur la console AWS avec un seul brief : &lt;strong&gt;déploie cette architecture toi-même, sans tutoriel&lt;/strong&gt;. Voici ce qui s&amp;rsquo;est passé.&lt;/p&gt;</description></item><item><title>À propos</title><link>https://adrius.blog/about/</link><pubDate>Sat, 18 Apr 2026 00:00:00 +0000</pubDate><guid>https://adrius.blog/about/</guid><description/></item></channel></rss>