Translated ['src/pentesting-cloud/pentesting-cloud-methodology.md', 'src

This commit is contained in:
Translator
2025-11-15 16:36:44 +00:00
parent 495b105c5c
commit cbb28eb842
2 changed files with 192 additions and 50 deletions

View File

@@ -1,44 +1,44 @@
# Pentesting Cloud 方法論
# Pentesting クラウド方法論
{{#include ../banners/hacktricks-training.md}}
<figure><img src="../images/CLOUD-logo-letters.svg" alt=""><figcaption></figcaption></figure>
## 基本的な方法論
## 基本的なメソドロジー
各クラウドには固有の特がありますが、一般的にクラウド環境をテストする際に確認すべき**共通のチェック項目a pentester should check**がいくつかあります:
各クラウドには固有の特がありますが、一般的にクラウド環境をテストする際にペンテスターが確認すべき**共通の項目**がいくつかあります:
- **ベンチマークチェック**
- これにより環境の**規模を理解**し、**使用されているサービス**を把握できます
- ほとんどのテストを**自動化ツール**で実行できるため、**簡単なミスコンフィギュレーション**を見つけられることもありま
- **Services Enumeration**
- ベンチマークテストを正しく実施していればここで大きなミスコンフィギュレーションはあまり見つからないかもしれませんが、ベンチマークで見落とされていたものが見つかる場合があります
- これによりクラウド環境で**何が実際に使われているか**を把握できます
- これ環境の**規模を理解**し、**用されているサービス**を把握するのに役立ちます
- ほとんどのテストを**自動化ツール**で実行できるため、**迅速な設定ミス**を見つけるのにも有効で
- **サービスの列挙**
- ベンチマークテストを正しく実施していればここで新たな設定ミスは多く見つからない可能性がありますが、ベンチマークで見られていなかったものが見つかることがあります
- これによりクラウド環境で**具体的に何が使われているか**を把握できます
- 次のステップで非常に役立ちます
- **公開されているアセットの確認**
- これは前のセクションで行うことができ、潜在的にインターネットに公開されているものを**すべて特定**し、それがどのようにアクセス可能かを確認する必要があります
- ここでは、webページや他のポートが公開されているインスタンスのような**手動で公開されたインフラ**、および公開可能な構成がなされる**クラウド管理サービス**DBsやbucketsなど)について扱います
- 次にそのリソースが**実際に公開され得るか**(機密情報?脆弱性?公開されているサービスの設定ミス?)を確認するべきです
- これは前節の間に実施できます。インターネットに**何が潜在的に公開されているか**、またそれにどうアクセスできるかを**全て見つけ出す**必要があります
- ここでは手動で公開されたインフラ(ウェブページや他のポートが公開されているインスタンスなど)や、公開可能に設定される**クラウド管理サービス**例えば DBs やバケット)について扱います
- 次にそのリソースが**公開可能かどうかを確認**するべきです(機密情報?脆弱性?公開サービスの設定ミス
- **権限の確認**
- ここではクラウド内の各ロール/ユーザーが持つ**すべての権限**それらがどのように使われているかを特定する必要がありま
- 過度に**高い権限を持つアカウント**が多すぎる?(すべてを制御できる)生成されたキーが使われていない?…これらの多くは既にベンチマークテストで確認されているはずです
- クライアントがOpenIDSAMLその他の**federation**を使用している場合、各ロールがどのように割り当てられているかについてさらに**情報**を求める必要があるかもしれません(管理者ロールが1人に割り当てられているのと100人に割り当てられているのでは状況が異なります
- **見つけるだけでは不十分**にどのユーザーが**admin**権限 "\*:\*" を持っているかを確認するだけでは不十分です。使用されているサービスによっては非常に**センシティブ**になり得る**その他の権限**が多数存在します
- さらに、権限を悪用して追跡可能な**potential privesc**の経路が存在ます。これらすべてを考慮し、**できるだけ多くの privesc paths**を報告する必要があります
- ここではクラウド内の各ロール/ユーザーの**全ての権限を調べ**それらがどのように使われているかを把握するべきで
- あまりにも**多くの高権限アカウント**(すべてを制御する)がありますか? 生成されたキーが未使用ですか?… これらの多くはベンチマークテストで既に確認されているはずです
- クライアントが OpenIDSAMLその他の federation を使用している場合、各ロールが**どのように割り当てられているか**についてさらに**情報**を求める必要があるかもしれません(admin ロールが 1 人に割り当てられているのと 100 人に割り当てられているのでは同じではありません
- にどのユーザーが "**admin**" 権限("*:*"を持っているかを見つけるだけでは**不十分**です。用されているサービスによっては他にも非常に**センシティブな**権限が多数あります
- さらに、権限を悪用して進められる**privesc** の経路が存在する可能性があります。これらすべてを考慮し、**可能な限り多くの privesc パス**を報告すべきです。
- **統合の確認**
- クラウド環境内で**他のクラウドやSaaSとの統合**が使われている可能性が非常に高いです
- 監査対象のクラウドが他のプラットフォームと行っている**統合**については、その統合を(用)できる**誰がアクセス権を持っているか**を通知し、その操作がどれほど**機密性が高いか**を確認すべきです。\
例えば、GCPがデータを取得しているAWSのbucketに誰が書き込みできるか(そのデータをGCPで扱う際にどの程度機密性があるかを尋ねる
- 外部プラットフォームから監査対象のクラウド内に対する**統合**については、その統合を外部から(悪用)できる**誰がアクセス権を持っているか**を確認し、そのデータがどのように使用されているかをチェックすべきです。\
例えば、あるサービスがGCRにホストされたDockerイメージを使用している場合、そのイメージを変更できるのは誰か、そしてそのイメージがAWSクラウド内で実行されたときにどのような機密情報やアクセス権を取得するかを確認すべきです。
- クラウド環境内で他のクラウドや SaaS との**統合**が利用されている可能性が高いです
- 監査対象のクラウドが他のプラットフォームと統合されている場合、**その統合を(用)できるのは誰か**を通知し、その操作がどれほど**センシティブ**を確認すべきです。\
例えば、GCP がデータを取得している AWS のバケットに誰が書き込みできるか(GCP 側でそのデータを扱う操作がどれほどセンシティブかを確認する)など
- 監査対象のクラウド内に外部プラットフォームからの統合がある場合、**外部からその統合を(濫用)できるのは誰か**を確認し、そのデータがどのように使れているかをチェックすべきです。\
例えば、あるサービスが GCR にホストされた Docker image を使用している場合、その image を修正できるのは誰か、そしてその image が AWS クラウド内で実行されたときにどのような機密情報やアクセスを得るかを確認すべきです。
## マルチクラウドツール
## マルチクラウドツール
異なるクラウド環境をテストするために使用できるツールがいくつかあります。インストール手順とリンクはこのセクションで示します。
さまざまなクラウド環境をテストするために使るツールがいくつかあります。インストール手順とリンクはこのセクションで示します。
### [PurplePanda](https://github.com/carlospolop/purplepanda)
クラウドおよびクラウド/SaaSにおける**不適切な設定privesc pathを識別する**ツール。
クラウドおよびクラウド/SaaS 間での**不適切な設定privesc パスを特定する**ツールです
{{#tabs }}
{{#tab name="Install" }}
@@ -71,7 +71,7 @@ python3 main.py -e -p google #Enumerate the env
### [Prowler](https://github.com/prowler-cloud/prowler)
れは **AWS, GCP & Azure** をサポートしています。各プロバイダの設定方法は [https://docs.prowler.cloud/en/latest/#aws](https://docs.prowler.cloud/en/latest/#aws) を確認してください。
れは **AWS, GCP & Azure** をサポートしています。各プロバイダの設定方法は [https://docs.prowler.cloud/en/latest/#aws](https://docs.prowler.cloud/en/latest/#aws) を参照してください。
```bash
# Install
pip install prowler
@@ -146,7 +146,7 @@ done
{{#tabs }}
{{#tab name="Install" }}
Steampipe をダウンロードしてインストールしてください[https://steampipe.io/downloads](https://steampipe.io/downloads))。または Brew を使用してください:
Steampipe をダウンロードしてインストールします[https://steampipe.io/downloads](https://steampipe.io/downloads))。または Brew を使用
```
brew tap turbot/tap
brew install steampipe
@@ -168,9 +168,11 @@ steampipe check all
```
<details>
<summary>すべてのプロジェクトを確認</summary>
<summary>すべてのプロジェクトをチェック</summary>
すべてのプロジェクトをチェックするには、テストするすべてのプロジェクトを指定する `gcp.spc` ファイルを生成する必要があります。以下のスクリプトの指示に従えばよいです
すべてのプロジェクトをチェックするには、テストするすべてのプロジェクトを示す `gcp.spc` ファイルを生成する必要があります。以下のスクリプトに従ってください
</details>
```bash
FILEPATH="/tmp/gcp.spc"
rm -rf "$FILEPATH" 2>/dev/null
@@ -194,11 +196,11 @@ echo "Copy $FILEPATH in ~/.steampipe/config/gcp.spc if it was correctly generate
```
</details>
他の **GCP insights**(サービスの列挙に有用)を確認するには、次を使用してください: [https://github.com/turbot/steampipe-mod-gcp-insights](https://github.com/turbot/steampipe-mod-gcp-insights)
To check **他の GCP インサイト**(サービスの列挙に役立ちます)を確認するには: [https://github.com/turbot/steampipe-mod-gcp-insights](https://github.com/turbot/steampipe-mod-gcp-insights)
Terraform GCP コードを確認するには: [https://github.com/turbot/steampipe-mod-terraform-gcp-compliance](https://github.com/turbot/steampipe-mod-terraform-gcp-compliance)
To check Terraform GCP code: [https://github.com/turbot/steampipe-mod-terraform-gcp-compliance](https://github.com/turbot/steampipe-mod-terraform-gcp-compliance)
Steampipe の GCP プラグインをさらに見る: [https://github.com/turbot?q=gcp](https://github.com/turbot?q=gcp)
Steampipe のその他の GCP プラグイン: [https://github.com/turbot?q=gcp](https://github.com/turbot?q=gcp)
{{#endtab }}
{{#tab name="AWS" }}
@@ -225,24 +227,24 @@ cd steampipe-mod-aws-compliance
steampipe dashboard # To see results in browser
steampipe check all --export=/tmp/output4.json
```
To check Terraform AWS code: [https://github.com/turbot/steampipe-mod-terraform-aws-compliance](https://github.com/turbot/steampipe-mod-terraform-aws-compliance)
Terraform AWS コードを確認するには: [https://github.com/turbot/steampipe-mod-terraform-aws-compliance](https://github.com/turbot/steampipe-mod-terraform-aws-compliance)
More AWS plugins of Steampipe: [https://github.com/orgs/turbot/repositories?q=aws](https://github.com/orgs/turbot/repositories?q=aws)
Steampipe の他の AWS プラグイン: [https://github.com/orgs/turbot/repositories?q=aws](https://github.com/orgs/turbot/repositories?q=aws)
{{#endtab }}
{{#endtabs }}
### [~~cs-suite~~](https://github.com/SecurityFTW/cs-suite)
AWS, GCP, Azure, DigitalOcean.\
python2.7 が必要で、メンテナンスされていないように見えます。
python2.7 が必要で、メンテナンスされていないようす。
### Nessus
Nessus には _**Audit Cloud Infrastructure**_ スキャンがあり、以下をサポートします: AWSAzureOffice 365RackspaceSalesforce。**Azure** では **Client Id** を取得するためにいくつか追加設定が必要です。
Nessus には _**Audit Cloud Infrastructure**_ スキャンがあり、以下をサポートします: AWS, Azure, Office 365, Rackspace, Salesforce。**Azure** では **Client Id** を取得するためにいくつか追加設定が必要です。
### [**cloudlist**](https://github.com/projectdiscovery/cloudlist)
Cloudlist は Cloud Providers から AssetsHostnamesIP Addressesを取得するための **multi-cloud tool for getting Assets** です。
Cloudlist は Cloud Providers から AssetsHostnames, IP Addressesを取得するための **multi-cloud tool** です。
{{#tabs }}
{{#tab name="Cloudlist" }}
@@ -265,7 +267,7 @@ cloudlist -config </path/to/config>
### [**cartography**](https://github.com/lyft/cartography)
Cartographyは、Neo4jデータベース駆動される直感的なグラフビューで、インフラストラクチャの資産とそれらの関係を統合するPythonツールです。
Cartographyは、Neo4jデータベースによって駆動される直感的なグラフビューで、インフラ資産とそれらの関係を統合するPythonツールです。
{{#tabs }}
{{#tab name="Install" }}
@@ -302,7 +304,7 @@ ghcr.io/lyft/cartography \
### [**starbase**](https://github.com/JupiterOne/starbase)
Starbaseはクラウドインフラ、SaaSアプリケーション、セキュリティコントロールなどを含むサービスやシステムから資産と関係性を収集し、Neo4jデータベースをバックエンドにした直感的なグラフビューにまとめます。
Starbaseはクラウドインフラ、SaaSアプリケーション、セキュリティコントロールなどを含むサービスやシステムから資産と関係性を収集し、Neo4jデータベースで支えられた直感的なグラフビューに統合します。
{{#tabs }}
{{#tab name="Install" }}
@@ -361,7 +363,7 @@ uri: bolt://localhost:7687
### [**SkyArk**](https://github.com/cyberark/SkyArk)
スキャンされた AWS または Azure 環境で、最も権限の高いユーザー(AWS Shadow Admins を含む)を検出します。powershell を使用します。
スキャン対象の AWS または Azure 環境で、AWS Shadow Admins を含む最も権限の高いユーザーを特定します。powershell を使用します。
```bash
Import-Module .\SkyArk.ps1 -force
Start-AzureStealth
@@ -372,15 +374,15 @@ Scan-AzureAdmins
```
### [Cloud Brute](https://github.com/0xsha/CloudBrute)
A tool to find a company (target) infrastructure, files, and apps on the top cloud providers (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode).
企業(ターゲット)のインフラ、ファイル、アプリを主要クラウドプロバイダ(Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode)上で発見するためのツール。
### [CloudFox](https://github.com/BishopFox/cloudfox)
- CloudFox is a tool to find exploitable attack paths in cloud infrastructure (currently only AWS & Azure supported with GCP upcoming).
- It is an enumeration tool which is intended to compliment manual pentesting.
- It doesn't create or modify any data within the cloud environment.
- CloudFoxは、クラウドインフラ内の悪用可能な攻撃経路を発見するためのツールです現時点ではAWSとAzureのみ対応、GCPは今後対応予定
- 手動pentestingを補完する列挙ツールです。
- クラウド環境内のデータを作成・変更しません。
### More lists of cloud security tools
### クラウドセキュリティツールの追加リスト
- [https://github.com/RyanJarv/awesome-cloud-sec](https://github.com/RyanJarv/awesome-cloud-sec)
@@ -410,13 +412,12 @@ aws-security/
azure-security/
{{#endref}}
### 攻撃グラフ
## 共通のクラウドセキュリティ機能
[**Stormspotter** ](https://github.com/Azure/Stormspotter)はAzureサブスクリプション内のリソースの“攻撃グラフ”を作成します。red teamsやpentestersがテナント内の攻撃面とピボットの機会を可視化できるようにし、防御担当者が迅速にインシデント対応の方向付けと優先順位付けを行えるように大幅に支援します。
### Office365
You need **Global Admin** or at least **Global Admin Reader** (but note that Global Admin Reader is a little bit limited). However, those limitations appear in some PS modules and can be bypassed accessing the features **Web アプリケーション経由**.
### 機密コンピューティング
{{#ref}}
confidential-computing/luks2-header-malleability-null-cipher-abuse.md
{{#endref}}
{{#include ../banners/hacktricks-training.md}}