<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用awsEnum基于提供的憑證枚舉AWS云端資源

    VSole2022-08-03 17:03:36

     關于awsEnum 

    awsEnum是一款針對AWS云端資源安全的審計工具,該工具基于Python 3開發,可以幫助廣大研究人員根據輸入的憑證信息來枚舉目標AWS云端資源和AWS服務。

    當前該工具仍處于測試過程中,發布的為beta版本。該工具的主要目標是為了幫助廣大研究人員更好地對AWS云端環境進行安全滲透測試,可以用于漏洞獎勵計劃、AWS云端安全審計或其他相關的安全研究活動。

     功能介紹 

    1、通過boto3連接AWS服務;

    2、awsEnum允許用戶設置發送的請求數量,默認為1000;

    3、awsEnum支持將分析結果存儲為JSON文件;

    4、支持將AWS憑證信息存儲在awscli配置中,可以將配置文件以文件名參數的形式傳遞給awsEnum;

    5、支持的服務:EC2、IAM、S3;

     工具要求 

    Python 3

    pip包管理工具

     工具下載 

    由于該工具基于Python 3開發,因此廣大研究人員首先需要在本地設備上安裝并配置好Python 3環境。接下來,我們就可以使用下列命令將該項目源碼克隆至本地了:

    git clone https://github.com/bassammaged/awsEnum.git
    

     工具部署 

    下載完成后,我們需要利用項目提供的requirements.txt安裝該工具所需的其他依賴組件:

    python3 -m pip install requirements.txt
    

     工具使用 

    接下來,我們就可以直接 通過run.py腳本來運行awsEnum了:

    python3 run.py
    

    幫助信息

    ▄▄▄▄▄▄ ▄     ▄ ▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄ ▄▄    ▄ ▄▄   ▄▄ ▄▄   ▄▄
    █      █ █ ▄ █ █       █       █  █  █ █  █ █  █  █▄█  █
    █  ▄   █ ██ ██ █  ▄▄▄▄▄█    ▄▄▄█   █▄█ █  █ █  █       █
    █ █▄█  █       █ █▄▄▄▄▄█   █▄▄▄█       █  █▄█  █       █
    █      █       █▄▄▄▄▄  █    ▄▄▄█  ▄    █       █       █
    █  ▄   █   ▄   █▄▄▄▄▄█ █   █▄▄▄█ █ █   █       █ ██▄██ █
    █▄█ █▄▄█▄▄█ █▄▄█▄▄▄▄▄▄▄█▄▄▄▄▄▄▄█▄█  █▄▄█▄▄▄▄▄▄▄█▄█   █▄█
    --------------------------------------------------------
    If you are looking to enumerate AWS services. So, welcome
    to awsEnum, awsEnum is a python script trying to facilitate
    the enumerate phase of AWS cloud with the lowest possible
    headache and less noise. Therefore we are not supporting
    the `all` mode. ----------------------------------------
    --------------------------------------------------------
            developed by bassammaged (@kemet)
                    version: 0.1 Beta
    --------------------------------------------------------
    [!] Make sure you already defined credential profile via AWS CLI.
    
    
    usage: run.py [-h] [-p profile_name] [-r region_name] [-v | --verbose | --no-verbose] [-t TRIES] aws_service_name
    
    
    positional arguments:
      aws_service_name      Specify the aws service for enumration. Supported services are: ['ec2', 'iam', 's3'] (default: all)
    
    
    options:
      -h, --help            show this help message and exit
      -p profile_name, --profile profile_name
                            specify aws credential profile that will be used through the enumeration. (default: default)
      -r region_name, --region region_name
                            specify aws region. (default: eu-central-1)
      -v, --verbose, --no-verbose
                            Allows the script to print out the message level start with debug. (default: False)
      -t TRIES, --tries TRIES
                            set maximum tries. (default: 1000)
    

    參數解釋

    aws_service_name:指定需要枚舉的目標AWS服務,支持的參數:['ec2', 'iam', 's3'],默認:枚舉所有資源;
    -h, --help:顯示工具幫助信息和退出;
    -p profile_name, --profile profile_name:指定AWS憑證配置文件;
    -r region_name, --region region_name:指定AWS實例區域,默認:eu-central-1;
    -v, --verbose, --no-verbose:允許工具輸出包含調試信息在內的所有信息,默認:False;
    -t TRIES, --tries TRIES:設置最大嘗試次數,默認:1000;
    

    輸出報告

    [
        {
            "AmiLaunchIndex": 0,
            "ImageId": "ami-7c803d1c",
            "InstanceId": "i-05bef8a081f307783",
            "InstanceType": "t2.micro",
            "KeyName": "Default",
            "LaunchTime": "2017-02-12 22:29:24+00:00",
            "Monitoring": {
                "State": "disabled"
            },
            "Placement": {
                "AvailabilityZone": "us-west-2a",
                "GroupName": "",
                "Tenancy": "default"
            },
            "PrivateDnsName": "ip-172-31-41-84.us-west-2.compute.internal",
            "PrivateIpAddress": "172.31.41.84",
            "ProductCodes": [],
            "PublicDnsName": "ec2-35-165-182-7.us-west-2.compute.amazonaws.com",
            "PublicIpAddress": "35.165.182.7",
            "State": {
                "Code": 16,
                "Name": "running"
            },
            "StateTransitionReason": "",
            "SubnetId": "subnet-d962aa90",
            "VpcId": "vpc-1052ce77",
            "Architecture": "x86_64",
            "BlockDeviceMappings": [
                {
                    "DeviceName": "/dev/sda1",
                    "Ebs": {
                        "AttachTime": "2017-02-12 22:29:25+00:00",
                        "DeleteOnTermination": true,
                        "Status": "attached",
                        "VolumeId": "vol-04f1c039bc13ea950"
                    }
                }
            ],
            "ClientToken": "kTOiC1486938563883",
            "EbsOptimized": false,
            "Hypervisor": "xen",
            "IamInstanceProfile": {
                "Arn": "arn:aws:iam::975426262029:instance-profile/flaws",
                "Id": "AIPAIK7LV6U6UXJXQQR3Q"
            },
            "NetworkInterfaces": [
                {
                    "Association": {
                        "IpOwnerId": "amazon",
                        "PublicDnsName": "ec2-35-165-182-7.us-west-2.compute.amazonaws.com",
                        "PublicIp": "35.165.182.7"
                    },
                    "Attachment": {
                        "AttachTime": "2017-02-12 22:29:24+00:00",
                        "AttachmentId": "eni-attach-a4901fc2",
                        "DeleteOnTermination": true,
                        "DeviceIndex": 0,
                        "Status": "attached",
                        "NetworkCardIndex": 0
                    },
                    "Description": "",
                    "Groups": [
                        {
                            "GroupName": "launch-wizard-1",
                            "GroupId": "sg-490f6631"
                        }
                    ],
                    "Ipv6Addresses": [],
                    "MacAddress": "06:b0:7a:92:21:cf",
                    "NetworkInterfaceId": "eni-c26ed780",
                    "OwnerId": "975426262029",
                    "PrivateDnsName": "ip-172-31-41-84.us-west-2.compute.internal",
                    "PrivateIpAddress": "172.31.41.84",
                    "PrivateIpAddresses": [
                        {
                            "Association": {
                                "IpOwnerId": "amazon",
                                "PublicDnsName": "ec2-35-165-182-7.us-west-2.compute.amazonaws.com",
                                "PublicIp": "35.165.182.7"
                            },
                            "Primary": true,
                            "PrivateDnsName": "ip-172-31-41-84.us-west-2.compute.internal",
                            "PrivateIpAddress": "172.31.41.84"
                        }
                    ],
                    "SourceDestCheck": true,
                    "Status": "in-use",
                    "SubnetId": "subnet-d962aa90",
                    "VpcId": "vpc-1052ce77",
                    "InterfaceType": "interface"
                }
            ],
            "RootDeviceName": "/dev/sda1",
            "RootDeviceType": "ebs",
            "SecurityGroups": [
                {
                    "GroupName": "launch-wizard-1",
                    "GroupId": "sg-490f6631"
                }
            ],
            "SourceDestCheck": true,
            "VirtualizationType": "hvm",
            "CpuOptions": {
                "CoreCount": 1,
                "ThreadsPerCore": 1
            },
            "CapacityReservationSpecification": {
                "CapacityReservationPreference": "open"
            },
            "HibernationOptions": {
                "Configured": false
            },
            "MetadataOptions": {
                "State": "applied",
                "HttpTokens": "optional",
                "HttpPutResponseHopLimit": 1,
                "HttpEndpoint": "enabled",
                "HttpProtocolIpv6": "disabled",
                "InstanceMetadataTags": "disabled"
            },
            "EnclaveOptions": {
                "Enabled": false
            },
            "PlatformDetails": "Linux/UNIX",
            "UsageOperation": "RunInstances",
            "UsageOperationUpdateTime": "2017-02-12 22:29:24+00:00",
            "PrivateDnsNameOptions": {},
            "MaintenanceOptions": {
                "AutoRecovery": "default"
            }
        }
    ]
    

     工具運行截圖 

    aws云端服務
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    awsEnum是一款針對AWS云端資源安全的審計工具,該工具基于Python 3開發,可以幫助廣大研究人員根據輸入的憑證信息來枚舉目標AWS云端資源和AWS服務。當前該工具仍處于測試過程中,發布的為beta版本。由于該工具基于Python 3開發,因此廣大研究人員首先需要在本地設備上安裝并配置好Python 3環境。
    近期,趨勢科技發布的一份報告顯示,傳播挖礦軟件以斂財的黑客現在將目標轉向了云端云端正成為挖礦黑客之間的“新戰場”。 這份名為《浮動戰場:云端挖礦的版圖一覽》的報告指出,新冠疫情期間,企業投資了大量的云計算,然而新服務的部署也容易造成云端執行個體的大量增加,未修補程序或存在組態錯誤,使得黑客有機可趁。云端的高擴充性非常吸引黑客,尤其是在他們還能黑入多臺像IoT裝置這樣連向云端的機器時。
    在向云應用程序和數字化轉型的大規模轉變中,云訪問安全代理 (CASB) 應運而生。當用戶從企業外圍內訪問這些資產時,CASB旨在減輕圍繞云資產的風險。
    隨著數字化轉型進程加快,云計算技術成為企業數字化業務運轉的重要支撐。特別是疫情催化、政策加碼、市場需求激增,多種變革力量交織匯聚,使數字化轉型發展浪潮呈螺旋式上升,企業順勢轉型已是必然。云計算通過資源池化,助力企業實現以客戶為中心價值鏈的最短路徑,驅動技術、業務、決策的深度融合,成為企業數字化轉型的關鍵技術之一。
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    盡管發現的首個樣本危害不大,但已經能夠看到攻擊者是如何利用云專業知識入侵復雜的云基礎設施。
    AWS在本周二的re:Invent大會上宣布正式推出Wickr?Me的企業版本AWS?Wickr。
    日本國家級應急響應機構的職能由 NISC 與 JPCERT/CC 共同負責,JPCERT/CC 在惡意軟件分析領域中做了許多探索和實踐。
    數據所有者能夠根據授權用戶的屬性設置密文策略,在數據加密的同時保證授權的靈活性。針對量子計算的發展可能帶來的安全挑戰,基于格構造抗量子的方案可以有效提升安全性。此外,利用區塊鏈技術存儲數據信息,以應對非可信云服務的偽造、篡改數據等行為。最后,分析了方案的安全性與各方面性能,結果表明所提方案能夠適用于非可信的云存儲應用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类