mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 19:32:24 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sts-p
This commit is contained in:
@@ -12,25 +12,25 @@ Her bulutun kendine özgü özellikleri vardır, ancak genel olarak bir penteste
|
||||
- Bu, **ortamın boyutunu** ve **kullanılan hizmetleri** anlamanıza yardımcı olacaktır.
|
||||
- Ayrıca, bu testlerin çoğunu **otomatik araçlarla** gerçekleştirebileceğiniz için bazı **hızlı yanlış yapılandırmaları** bulmanızı sağlar.
|
||||
- **Hizmetlerin Sayımı**
|
||||
- Benchmark testlerini doğru bir şekilde gerçekleştirdiyseniz burada çok fazla yanlış yapılandırma bulamayabilirsiniz, ancak benchmark testinde aranmayan bazılarını bulabilirsiniz.
|
||||
- Benchmark testlerini doğru bir şekilde gerçekleştirdiyseniz burada çok fazla yanlış yapılandırma bulamayabilirsiniz, ancak benchmark testinde bakılmayan bazılarını bulabilirsiniz.
|
||||
- Bu, bulut ortamında **tam olarak neyin kullanıldığını** bilmenizi sağlar.
|
||||
- Bu, sonraki adımlarda çok yardımcı olacaktır.
|
||||
- **Açık varlıkları kontrol et**
|
||||
- Bu, önceki bölüm sırasında yapılabilir, potansiyel olarak **İnternete açık olan her şeyi** bulmanız ve nasıl erişilebileceğini öğrenmeniz gerekir.
|
||||
- Burada, **manuel olarak açığa çıkarılmış altyapıyı** (web sayfalarına sahip örnekler veya diğer açık portlar gibi) ve ayrıca **açık hale getirilebilecek diğer bulut yönetilen hizmetleri** (örneğin DB'ler veya bucket'lar) ele alıyorum.
|
||||
- Sonra, **bu kaynağın açığa çıkarılıp çıkarılamayacağını** kontrol etmelisiniz (gizli bilgi mi? zafiyetler mi? açığa çıkarılan hizmetteki yanlış yapılandırmalar mı?).
|
||||
- Bu, önceki bölüm sırasında yapılabilir, **potansiyel olarak açık olan her şeyi** ve nasıl erişilebileceğini **bulmalısınız**.
|
||||
- Burada, web sayfaları veya diğer açık portlara sahip örnekler gibi **manuel olarak açılmış altyapıyı** ve ayrıca **açık hale getirilebilecek diğer bulut yönetilen hizmetleri** (örneğin DB'ler veya bucket'lar) ele alıyorum.
|
||||
- Sonra, **bu kaynağın açılıp açılamayacağını** kontrol etmelisiniz (gizli bilgi mi? zafiyetler mi? açığa çıkan hizmetteki yanlış yapılandırmalar mı?).
|
||||
- **İzinleri kontrol et**
|
||||
- Burada, bulut içindeki her rol/kullanıcının **tüm izinlerini** bulmalı ve bunların nasıl kullanıldığını öğrenmelisiniz.
|
||||
- Çok **fazla yüksek ayrıcalıklı** (her şeyi kontrol eden) hesap mı var? Kullanılmayan anahtarlar mı oluşturuldu?... Bu kontrollerin çoğu zaten benchmark testlerinde yapılmış olmalıdır.
|
||||
- Burada, bulut içindeki her rol/kullanıcının **tüm izinlerini bulmalısınız** ve bunların nasıl kullanıldığını öğrenmelisiniz.
|
||||
- Çok **yüksek ayrıcalıklı** (her şeyi kontrol eden) hesaplar mı var? Kullanılmayan anahtarlar mı oluşturulmuş?... Bu kontrollerin çoğu zaten benchmark testlerinde yapılmış olmalıdır.
|
||||
- Müşteri OpenID veya SAML veya diğer **federasyon** kullanıyorsa, onlardan **her rolün nasıl atandığı** hakkında daha fazla **bilgi** istemeniz gerekebilir (admin rolünün 1 kullanıcıya mı yoksa 100 kullanıcıya mı atandığı aynı değildir).
|
||||
- Hangi kullanıcıların **admin** izinlerine sahip olduğunu bulmak **yeterli değildir** "\*:\*". Kullanılan hizmetlere bağlı olarak çok sayıda **diğer izin** çok **hassas** olabilir.
|
||||
- Ayrıca, izinleri kötüye kullanarak takip edilebilecek **potansiyel privesc** yolları vardır. Tüm bu şeyler dikkate alınmalı ve **mümkün olduğunca fazla privesc yolu** rapor edilmelidir.
|
||||
- Dahası, izinleri kötüye kullanarak takip edilebilecek **potansiyel privesc** yolları vardır. Tüm bu şeyler dikkate alınmalı ve **mümkün olduğunca fazla privesc yolu** rapor edilmelidir.
|
||||
- **Entegrasyonları kontrol et**
|
||||
- Bulut ortamında **diğer bulutlar veya SaaS ile entegrasyonların** kullanılması oldukça olasıdır.
|
||||
- Denetlediğiniz bulutun **entegrasyonları** ile diğer platformlar arasında, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları bildirmeli ve gerçekleştirilen eylemin **ne kadar hassas** olduğunu sormalısınız.\
|
||||
- Denetlediğiniz bulutun **diğer platformlarla entegrasyonları** için, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları bildirmeli ve gerçekleştirilen eylemin **ne kadar hassas** olduğunu sormalısınız.\
|
||||
Örneğin, GCP'den veri alan bir AWS bucket'ında kimlerin yazma yetkisi olduğunu sorun (GCP'de bu veriyi işlerken eylemin ne kadar hassas olduğunu sorun).
|
||||
- Denetlediğiniz bulut içindeki **entegrasyonlar** için dış platformlardan, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları sormalı ve verinin nasıl kullanıldığını kontrol etmelisiniz.\
|
||||
Örneğin, bir hizmet GCR'de barındırılan bir Docker görüntüsü kullanıyorsa, bunu değiştirme erişimine sahip olanları ve bu görüntü çalıştırıldığında hangi hassas bilgilerin ve erişimlerin elde edileceğini sormalısınız.
|
||||
- Denetlediğiniz bulut içindeki **harici platformlardan gelen entegrasyonlar** için, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları sormalı ve verinin nasıl kullanıldığını kontrol etmelisiniz.\
|
||||
Örneğin, bir hizmet GCR'de barındırılan bir Docker görüntüsü kullanıyorsa, kimlerin bunu değiştirme erişimine sahip olduğunu ve bu görüntü çalıştırıldığında hangi hassas bilgi ve erişim elde edileceğini sormalısınız.
|
||||
|
||||
## Çoklu Bulut Araçları
|
||||
|
||||
@@ -145,7 +145,7 @@ done
|
||||
### [Steampipe](https://github.com/turbot)
|
||||
|
||||
{{#tabs }}
|
||||
{{#tab name="Kurulum" }}
|
||||
{{#tab name="Install" }}
|
||||
Steampipe'i indirin ve kurun ([https://steampipe.io/downloads](https://steampipe.io/downloads)). Ya da Brew kullanın:
|
||||
```
|
||||
brew tap turbot/tap
|
||||
@@ -238,7 +238,7 @@ python2.7 gerektirir ve bakımsız görünüyor.
|
||||
|
||||
### Nessus
|
||||
|
||||
Nessus, AWS, Azure, Office 365, Rackspace, Salesforce'u destekleyen _**Audit Cloud Infrastructure**_ taramasına sahiptir. **Client Id** almak için **Azure**'da bazı ek yapılandırmalar gereklidir.
|
||||
Nessus'un _**Audit Cloud Infrastructure**_ taraması, AWS, Azure, Office 365, Rackspace, Salesforce'u desteklemektedir. **Client Id** almak için **Azure**'da bazı ek yapılandırmalar gereklidir.
|
||||
|
||||
### [**cloudlist**](https://github.com/projectdiscovery/cloudlist)
|
||||
|
||||
@@ -361,8 +361,8 @@ uri: bolt://localhost:7687
|
||||
|
||||
### [**SkyArk**](https://github.com/cyberark/SkyArk)
|
||||
|
||||
Tarayıcıda taranan AWS veya Azure ortamındaki en ayrıcalıklı kullanıcıları, AWS Shadow Admins dahil olmak üzere keşfedin. PowerShell kullanır.
|
||||
```powershell
|
||||
Tarayıcı AWS veya Azure ortamındaki en ayrıcalıklı kullanıcıları, AWS Shadow Admin'leri de dahil olmak üzere keşfedin. PowerShell kullanır.
|
||||
```bash
|
||||
Import-Module .\SkyArk.ps1 -force
|
||||
Start-AzureStealth
|
||||
|
||||
@@ -372,12 +372,12 @@ Scan-AzureAdmins
|
||||
```
|
||||
### [Cloud Brute](https://github.com/0xsha/CloudBrute)
|
||||
|
||||
Bir şirketin (hedef) altyapısını, dosyalarını ve en büyük bulut sağlayıcılarındaki (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode) uygulamalarını bulmak için bir araç.
|
||||
Bir şirketin (hedef) altyapısını, dosyalarını ve en büyük bulut sağlayıcılarındaki (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode) uygulamaları bulmak için bir araç.
|
||||
|
||||
### [CloudFox](https://github.com/BishopFox/cloudfox)
|
||||
|
||||
- CloudFox, bulut altyapısında (şu anda yalnızca AWS ve Azure destekleniyor, GCP yakında gelecek) istismar edilebilir saldırı yollarını bulmak için bir araçtır.
|
||||
- Manuel pentesting'i tamamlamak amacıyla tasarlanmış bir numaralandırma aracıdır.
|
||||
- Manuel pentesting'i tamamlamak için tasarlanmış bir numaralandırma aracıdır.
|
||||
- Bulut ortamında herhangi bir veri oluşturmaz veya değiştirmez.
|
||||
|
||||
### Daha fazla bulut güvenlik aracı listesi
|
||||
@@ -412,10 +412,10 @@ azure-security/
|
||||
|
||||
### Saldırı Grafiği
|
||||
|
||||
[**Stormspotter** ](https://github.com/Azure/Stormspotter), bir Azure aboneliğindeki kaynakların “saldırı grafiğini” oluşturur. Kırmızı takımlara ve pentester'lara saldırı yüzeyini ve bir kiracı içindeki pivot fırsatlarını görselleştirme imkanı tanır ve savunucularınızı olay yanıtı çalışmalarını hızlı bir şekilde yönlendirmek ve önceliklendirmek için güçlendirir.
|
||||
[**Stormspotter** ](https://github.com/Azure/Stormspotter) Azure aboneliğindeki kaynakların “saldırı grafiğini” oluşturur. Kırmızı takımlara ve pentesterlara saldırı yüzeyini ve bir kiracı içindeki pivot fırsatlarını görselleştirme imkanı tanır ve savunucularınızı olay yanıtı çalışmalarını hızlı bir şekilde yönlendirmek ve önceliklendirmek için güçlendirir.
|
||||
|
||||
### Office365
|
||||
|
||||
**Global Admin** veya en azından **Global Admin Reader**'a ihtiyacınız var (ancak Global Admin Reader'ın biraz sınırlı olduğunu unutmayın). Ancak, bu sınırlamalar bazı PS modüllerinde ortaya çıkmakta ve özelliklere **web uygulaması aracılığıyla** erişerek aşılabilir.
|
||||
**Global Admin** veya en azından **Global Admin Reader**'a ihtiyacınız var (ancak Global Admin Reader'ın biraz sınırlı olduğunu unutmayın). Ancak, bu sınırlamalar bazı PS modüllerinde ortaya çıkmakta ve özelliklere **web uygulaması aracılığıyla** erişerek aşılabilir.
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user