Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:30:18 +00:00
parent d651089768
commit 106295c603
235 changed files with 2610 additions and 2575 deletions

View File

@@ -12,25 +12,25 @@ Her bulutun kendine özgü özellikleri vardır, ancak genel olarak bir penteste
- Bu, **ortamın boyutunu** ve **kullanılan hizmetleri** anlamanıza yardımcı olacaktır.
- Ayrıca, bu testlerin çoğunu **otomatik araçlarla** gerçekleştirebileceğiniz için bazı **hızlı yanlış yapılandırmaları** bulmanızı sağlar.
- **Hizmetlerin Sayımı**
- Benchmark testlerini doğru bir şekilde gerçekleştirdiyseniz burada çok fazla yanlış yapılandırma bulamayabilirsiniz, ancak benchmark testinde bakılmayan bazılarını bulabilirsiniz.
- Benchmark testlerini doğru bir şekilde gerçekleştirdiyseniz burada çok fazla yanlış yapılandırma bulamayabilirsiniz, ancak benchmark testinde aranmayan bazılarını bulabilirsiniz.
- Bu, bulut ortamında **tam olarak neyin kullanıldığını** bilmenizi sağlar.
- Bu, sonraki adımlarda çok yardımcı olacaktır.
- **Açık varlıkları kontrol et**
- Bu, önceki bölüm sırasında yapılabilir, potansiyel olarak **İnternete açık olan her şeyi** bulmanız ve nasıl erişilebileceğini anlamanız gerekir.
- Burada, web sayfaları veya diğer açık portlara sahip örnekler gibi **manuel olarak açılmış altyapıyı** ve ayrıca **açık hale getirilebilecek diğer bulut yönetilen hizmetleri** (örneğin DB'ler veya bucket'lar) ele alıyorum.
- Sonra, **bu kaynağın açılıp açılamayacağını** kontrol etmelisiniz (gizli bilgi mi? zafiyetler mi? açığa çıkan hizmetteki yanlış yapılandırmalar mı?).
- Bu, önceki bölüm sırasında yapılabilir, potansiyel olarak **İnternete açık olan her şeyi** bulmanız ve nasıl erişilebileceğini öğrenmeniz gerekir.
- Burada, **manuel olarak açığa çıkarılmış altyapıyı** (web sayfalarına sahip örnekler veya diğer açık portlar gibi) ve ayrıca **açık hale getirilebilecek diğer bulut yönetilen hizmetleri** (örneğin DB'ler veya bucket'lar) ele alıyorum.
- Sonra, **bu kaynağın açığa çıkarılıp çıkarılamayacağını** kontrol etmelisiniz (gizli bilgi mi? zafiyetler mi? açığa çıkarılan hizmetteki yanlış yapılandırmalar mı?).
- **İzinleri kontrol et**
- Burada, bulut içindeki her rol/kullanıcının **tüm izinlerini** bulmalı ve bunların nasıl kullanıldığını anlamalısınız.
- Çok **yüksek ayrıcalıklı** (her şeyi kontrol eden) hesaplar mı var? Kullanılmayan anahtarlar mı?... Bu kontrollerin çoğu zaten benchmark testlerinde yapılmış olmalıdır.
- Burada, bulut içindeki her rol/kullanıcının **tüm izinlerini** bulmalı ve bunların nasıl kullanıldığını öğrenmelisiniz.
- Çok **fazla yüksek ayrıcalıklı** (her şeyi kontrol eden) hesap mı var? Kullanılmayan anahtarlar mı oluşturuldu?... Bu kontrollerin çoğu zaten benchmark testlerinde yapılmış olmalıdır.
- Müşteri OpenID veya SAML veya diğer **federasyon** kullanıyorsa, onlardan **her rolün nasıl atandığı** hakkında daha fazla **bilgi** istemeniz gerekebilir (admin rolünün 1 kullanıcıya mı yoksa 100 kullanıcıya mı atandığı aynı değildir).
- Hangi kullanıcıların **admin** izinlerine sahip olduğunu bulmak **yeterli değildir** "\*:\*". Kullanılan hizmetlere bağlı olarak çok sayıda **diğer izin** çok **hassas** olabilir.
- Ayrıca, izinleri kötüye kullanarak takip edilebilecek **potansiyel privesc** yolları vardır. Tüm bu şeyler dikkate alınmalı ve **mümkün olduğunca fazla privesc yolu** rapor edilmelidir.
- **Entegrasyonları kontrol et**
- Bulut ortamında **diğer bulutlar veya SaaS ile entegrasyonların** kullanılması oldukça olasıdır.
- Denetlediğiniz bulutun **diğer platformlarla entegrasyonları** için, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları bildirmeli ve gerçekleştirilen eylemin **ne kadar hassas** olduğunu sormalısınız.\
- Denetlediğiniz bulutun **entegrasyonları** ile diğer platformlar arasında, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları bildirmeli ve gerçekleştirilen eylemin **ne kadar hassas** olduğunu sormalısınız.\
Örneğin, GCP'den veri alan bir AWS bucket'ında kimlerin yazma yetkisi olduğunu sorun (GCP'de bu veriyi işlerken eylemin ne kadar hassas olduğunu sorun).
- Denetlediğiniz bulut içindeki **dış platformlardan entegrasyonlar** için, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları sormalı ve verinin nasıl kullanıldığını kontrol etmelisiniz.\
Örneğin, bir hizmet GCR'de barındırılan bir Docker görüntüsü kullanıyorsa, kimlerin bunu değiştirme erişimine sahip olduğunu ve bu görüntü çalıştırıldığında hangi hassas bilgilere ve erişimlere sahip olacağını sormalısınız.
- Denetlediğiniz bulut içindeki **entegrasyonlar** için dış platformlardan, bu entegrasyonu **(kötüye) kullanma** erişimine sahip olanları sormalı ve verinin nasıl kullanıldığını kontrol etmelisiniz.\
Örneğin, bir hizmet GCR'de barındırılan bir Docker görüntüsü kullanıyorsa, bunu değiştirme erişimine sahip olanları ve bu görüntü çalıştırıldığında hangi hassas bilgilerin ve erişimlerin elde edileceğini sormalısınız.
## Çoklu Bulut Araçları
@@ -170,7 +170,7 @@ steampipe check all
<summary>Tüm Projeleri Kontrol Et</summary>
Tüm projeleri kontrol etmek için test edilecek tüm projeleri belirten `gcp.spc` dosyasını oluşturmanız gerekir. Aşağıdaki betikten gelen talimatları takip edebilirsiniz.
Tüm projeleri kontrol etmek için test edilecek tüm projeleri belirten `gcp.spc` dosyasını oluşturmanız gerekir. Aşağıdaki scriptteki talimatları takip edebilirsiniz.
```bash
FILEPATH="/tmp/gcp.spc"
rm -rf "$FILEPATH" 2>/dev/null
@@ -238,7 +238,7 @@ python2.7 gerektirir ve bakımsız görünüyor.
### Nessus
Nessus'un _**Audit Cloud Infrastructure**_ taraması şunları destekler: AWS, Azure, Office 365, Rackspace, Salesforce. **Client Id** almak için **Azure**'da bazı ek yapılandırmalar gereklidir.
Nessus, AWS, Azure, Office 365, Rackspace, Salesforce'u destekleyen _**Audit Cloud Infrastructure**_ taramasına sahiptir. **Client Id** almak için **Azure**'da bazı ek yapılandırmalar gereklidir.
### [**cloudlist**](https://github.com/projectdiscovery/cloudlist)
@@ -263,12 +263,12 @@ cloudlist -config </path/to/config>
{{#endtab }}
{{#endtabs }}
### [**harita çıkarma**](https://github.com/lyft/cartography)
### [**cartography**](https://github.com/lyft/cartography)
Harita çıkarma, altyapı varlıklarını ve bunlar arasındaki ilişkileri Neo4j veritabanası tarafından desteklenen sezgisel bir grafik görünümünde birleştiren bir Python aracıdır.
Cartography, altyapı varlıklarını ve bunlar arasındaki ilişkileri, Neo4j veritabanı tarafından desteklenen sezgisel bir grafik görünümünde birleştiren bir Python aracıdır.
{{#tabs }}
{{#tab name="Kurulum" }}
{{#tab name="Install" }}
```bash
# Installation
docker image pull ghcr.io/lyft/cartography
@@ -302,7 +302,7 @@ ghcr.io/lyft/cartography \
### [**starbase**](https://github.com/JupiterOne/starbase)
Starbase, bulut altyapısı, SaaS uygulamaları, güvenlik kontrolleri ve daha fazlası dahil olmak üzere hizmetlerden ve sistemlerden varlıkları ve ilişkileri Neo4j veritabanı tarafından desteklenen sezgisel bir grafik görünümünde toplar.
Starbase, bulut altyapısı, SaaS uygulamaları, güvenlik kontrolleri ve daha fazlası dahil olmak üzere hizmetlerden ve sistemlerden varlıkları ve ilişkileri toplayarak, Neo4j veritabanı ile desteklenen sezgisel bir grafik görünümüne dönüştürür.
{{#tabs }}
{{#tab name="Install" }}
@@ -361,7 +361,7 @@ uri: bolt://localhost:7687
### [**SkyArk**](https://github.com/cyberark/SkyArk)
Tarayıcı AWS veya Azure ortamında en ayrıcalıklı kullanıcıları, AWS Shadow Admin'leri de dahil olmak üzere keşfedin. PowerShell kullanır.
Tarayıcıda taranan AWS veya Azure ortamındaki en ayrıcalıklı kullanıcıları, AWS Shadow Admins dahil olmak üzere keşfedin. PowerShell kullanır.
```powershell
Import-Module .\SkyArk.ps1 -force
Start-AzureStealth
@@ -377,7 +377,7 @@ Bir şirketin (hedef) altyapısını, dosyalarını ve en büyük bulut sağlay
### [CloudFox](https://github.com/BishopFox/cloudfox)
- CloudFox, bulut altyapısında (şu anda yalnızca AWS ve Azure destekleniyor, GCP yakında gelecek) istismar edilebilir saldırı yollarını bulmak için bir araçtır.
- Manuel pentesting'i tamamlamak için tasarlanmış bir numaralandırma aracıdır.
- Manuel pentesting'i tamamlamak amacıyla tasarlanmış bir numaralandırma aracıdır.
- Bulut ortamında herhangi bir veri oluşturmaz veya değiştirmez.
### Daha fazla bulut güvenlik aracı listesi
@@ -412,7 +412,7 @@ azure-security/
### Saldırı Grafiği
[**Stormspotter** ](https://github.com/Azure/Stormspotter), bir Azure aboneliğindeki kaynakların “saldırı grafiğini” oluşturur. Kırmızı takımlara ve pentesterlara saldırı yüzeyini ve bir kiracı içindeki pivot fırsatlarını görselleştirme imkanı tanır ve savunucularınızı olay yanıtı çalışmalarını hızlı bir şekilde yönlendirmek ve önceliklendirmek için güçlendirir.
[**Stormspotter** ](https://github.com/Azure/Stormspotter), bir Azure aboneliğindeki kaynakların “saldırı grafiğini” oluşturur. Kırmızı takımlara ve pentester'lara saldırı yüzeyini ve bir kiracı içindeki pivot fırsatlarını görselleştirme imkanı tanır ve savunucularınızı olay yanıtı çalışmalarını hızlı bir şekilde yönlendirmek ve önceliklendirmek için güçlendirir.
### Office365