mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 19:32:24 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sts-p
This commit is contained in:
@@ -6,31 +6,31 @@
|
||||
|
||||
## 基本方法论
|
||||
|
||||
每个云都有其独特性,但一般来说,**渗透测试人员在测试云环境时应该检查一些共同点**:
|
||||
每个云都有其独特性,但一般来说,在测试云环境时,有一些**渗透测试人员应该检查的共同事项**:
|
||||
|
||||
- **基准检查**
|
||||
- 这将帮助你**了解环境的规模**和**使用的服务**
|
||||
- 这也将使你能够找到一些**快速的错误配置**,因为你可以使用**自动化工具**执行大部分测试
|
||||
- 这也将使你能够找到一些**快速的配置错误**,因为你可以使用**自动化工具**执行大部分测试
|
||||
- **服务枚举**
|
||||
- 如果你正确执行了基准测试,你可能不会发现更多的错误配置,但你可能会发现一些在基准测试中没有被关注的配置。
|
||||
- 如果你正确执行了基准测试,你可能不会在这里发现更多的配置错误,但你可能会发现一些在基准测试中未被关注的错误。
|
||||
- 这将使你知道**在云环境中到底使用了什么**
|
||||
- 这在接下来的步骤中会有很大帮助
|
||||
- **检查暴露的资产**
|
||||
- 这可以在前面的部分中完成,你需要**找出所有可能暴露**于互联网的内容以及如何访问它。
|
||||
- 这里我指的是**手动暴露的基础设施**,如具有网页的实例或其他暴露的端口,以及其他**可以配置为暴露的云管理服务**(如数据库或存储桶)
|
||||
- 然后你应该检查**该资源是否可以被暴露**(机密信息?漏洞?暴露服务中的错误配置?)
|
||||
- 然后你应该检查**该资源是否可以被暴露**(机密信息?漏洞?暴露服务中的配置错误?)
|
||||
- **检查权限**
|
||||
- 在这里你应该**找出每个角色/用户的所有权限**以及它们是如何使用的
|
||||
- 过多的**高权限**(控制一切)账户?未使用的生成密钥?... 大部分这些检查应该已经在基准测试中完成
|
||||
- 如果客户使用OpenID或SAML或其他**联合**,你可能需要向他们询问更多关于**每个角色是如何分配的**的信息(管理员角色分配给1个用户或100个用户是不同的)
|
||||
- 如果客户使用OpenID或SAML或其他**联合身份验证**,你可能需要向他们询问更多关于**每个角色是如何分配的**信息(管理员角色分配给1个用户或100个用户是不同的)
|
||||
- **仅仅找到**哪些用户具有**管理员**权限“*:*”是不够的。还有很多**其他权限**,根据使用的服务可能非常**敏感**。
|
||||
- 此外,还有**潜在的权限提升**方式可以通过滥用权限来实现。所有这些都应该考虑在内,并且**尽可能多的权限提升路径**应该被报告。
|
||||
- **检查集成**
|
||||
- 在云环境中,很可能正在使用**与其他云或SaaS的集成**。
|
||||
- 很可能在云环境中使用了**与其他云或SaaS的集成**。
|
||||
- 对于**你正在审计的云的集成**与其他平台,你应该通知**谁有权访问(滥用)该集成**,并询问**执行该操作的敏感性**。\
|
||||
例如,谁可以在AWS存储桶中写入数据,而GCP正在从中获取数据(询问在GCP处理该数据时该操作的敏感性)。
|
||||
- 对于**你正在审计的云内部**来自外部平台的集成,你应该询问**谁有外部访问权限(滥用)该集成**,并检查该数据是如何使用的。\
|
||||
例如,如果一个服务使用托管在GCR中的Docker镜像,你应该询问谁有权修改该镜像,以及在AWS云中执行该镜像时将获得哪些敏感信息和访问权限。
|
||||
- 对于**你正在审计的云中**来自外部平台的集成,你应该询问**谁有外部访问权限(滥用)该集成**,并检查该数据是如何使用的。\
|
||||
例如,如果一个服务使用托管在GCR中的Docker镜像,你应该询问谁有权修改该镜像,以及在AWS云中执行时该镜像将获取哪些敏感信息和访问权限。
|
||||
|
||||
## 多云工具
|
||||
|
||||
@@ -225,24 +225,24 @@ cd steampipe-mod-aws-compliance
|
||||
steampipe dashboard # To see results in browser
|
||||
steampipe check all --export=/tmp/output4.json
|
||||
```
|
||||
检查 Terraform AWS 代码: [https://github.com/turbot/steampipe-mod-terraform-aws-compliance](https://github.com/turbot/steampipe-mod-terraform-aws-compliance)
|
||||
要检查 Terraform AWS 代码:[https://github.com/turbot/steampipe-mod-terraform-aws-compliance](https://github.com/turbot/steampipe-mod-terraform-aws-compliance)
|
||||
|
||||
更多 AWS 插件的 Steampipe: [https://github.com/orgs/turbot/repositories?q=aws](https://github.com/orgs/turbot/repositories?q=aws)
|
||||
更多 Steampipe 的 AWS 插件:[https://github.com/orgs/turbot/repositories?q=aws](https://github.com/orgs/turbot/repositories?q=aws)
|
||||
{{#endtab }}
|
||||
{{#endtabs }}
|
||||
|
||||
### [~~cs-suite~~](https://github.com/SecurityFTW/cs-suite)
|
||||
|
||||
AWS, GCP, Azure, DigitalOcean.\
|
||||
AWS, GCP, Azure, DigitalOcean。\
|
||||
它需要 python2.7,并且看起来没有维护。
|
||||
|
||||
### Nessus
|
||||
|
||||
Nessus 有一个 _**审计云基础设施**_ 扫描,支持: AWS, Azure, Office 365, Rackspace, Salesforce。在 **Azure** 中需要一些额外的配置以获取 **Client Id**。
|
||||
Nessus 有一个 _**审计云基础设施**_ 扫描,支持:AWS, Azure, Office 365, Rackspace, Salesforce。在 **Azure** 中需要一些额外配置以获取 **Client Id**。
|
||||
|
||||
### [**cloudlist**](https://github.com/projectdiscovery/cloudlist)
|
||||
|
||||
Cloudlist 是一个 **多云工具,用于获取资产**(主机名,IP 地址)来自云服务提供商。
|
||||
Cloudlist 是一个 **多云工具,用于获取资产**(主机名,IP 地址)来自云提供商。
|
||||
|
||||
{{#tabs }}
|
||||
{{#tab name="Cloudlist" }}
|
||||
@@ -255,7 +255,7 @@ sudo mv cloudlist /usr/local/bin
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
{{#tab name="第二个标签" }}
|
||||
{{#tab name="Second Tab" }}
|
||||
```bash
|
||||
## For GCP it requires service account JSON credentials
|
||||
cloudlist -config </path/to/config>
|
||||
@@ -362,7 +362,7 @@ uri: bolt://localhost:7687
|
||||
### [**SkyArk**](https://github.com/cyberark/SkyArk)
|
||||
|
||||
发现扫描的 AWS 或 Azure 环境中最特权的用户,包括 AWS Shadow Admins。它使用 powershell。
|
||||
```powershell
|
||||
```bash
|
||||
Import-Module .\SkyArk.ps1 -force
|
||||
Start-AzureStealth
|
||||
|
||||
@@ -377,7 +377,7 @@ Scan-AzureAdmins
|
||||
### [CloudFox](https://github.com/BishopFox/cloudfox)
|
||||
|
||||
- CloudFox 是一个用于查找云基础设施中可利用攻击路径的工具(目前仅支持 AWS 和 Azure,GCP 即将推出)。
|
||||
- 这是一个枚举工具,旨在补充手动的 pentesting。
|
||||
- 这是一个枚举工具,旨在补充手动渗透测试。
|
||||
- 它不会在云环境中创建或修改任何数据。
|
||||
|
||||
### 更多云安全工具列表
|
||||
@@ -412,7 +412,7 @@ azure-security/
|
||||
|
||||
### 攻击图
|
||||
|
||||
[**Stormspotter** ](https://github.com/Azure/Stormspotter) 创建 Azure 订阅中资源的“攻击图”。它使红队和 pentester 能够可视化攻击面和租户内的转移机会,并增强防御者快速定位和优先处理事件响应工作的能力。
|
||||
[**Stormspotter** ](https://github.com/Azure/Stormspotter) 创建 Azure 订阅中资源的“攻击图”。它使红队和渗透测试人员能够可视化攻击面和租户内的转移机会,并增强防御者快速定位和优先处理事件响应工作的能力。
|
||||
|
||||
### Office365
|
||||
|
||||
|
||||
Reference in New Issue
Block a user