<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AWS Key泄露利用工具:awskeytools

    VSole2022-04-25 15:58:38

    準備

    環境

    linux or mac(windows不支持)python version >= 3.7
    

    地址

    https://github.com/Aabyss-Team/awsKeyTools
    

    安裝

    解壓cd awsKeyToolspip3 install -r requirements.txt
    

    如果遇到 error: command 'x86_64-linux-gnu-gcc' failed with exit status 1 報錯

    解決方案: sudo apt-get install libncurses5-dev

    如果在vps上使用不推薦Ubuntu18 , 因為python版本過低 , 雖然可以自己手動安裝python3.8但是兩個python3環境容易起沖突 , 推薦在kali上使用或者Ubuntu20

    使用

    第一次使用工具會提示輸入ak

    python3 main.py
    

    輸入你的aws_ak即可

    1.查看命令幫助

    ┌──(root192)-[~/桌面/awsKeyTools-new_dev (2)]└─# python3 main.py
                        __                   __                .__          _____ __ _  _______|  | __ ____ ___.__._/  |_  ____   ____ |  |   ______\__  \ \/ \/ /  ___/  |/ // __ <   |  |\   __\/  _ \ /  _ \|  |  /  ___/ / __ \     /\___ \|    <\  ___/\___  | |  | (  <_> |  <_> )  |__\___ \ (____  /\/\_//____  >__|_ \___  > ____| |__|  \____/ \____/|____/____  >     \/           \/     \/   \/\/                                   \/                                                      version : 0.0.1                                                     by dbg9 and 無在無不在
    aws-key-tools > helpHelp:           help - 查看命令幫助       userinfo - 獲取用戶信息     privileges - 獲取用戶權限            ec2 - 獲取所有地區的EC2(Elastic Computer Cloud)           exec - ec2遠程命令執行        aws-url - 根據當前高權限生成aws控制臺訪問url          reset - 重置aws_ak           exit - 退出程序aws-key-tools >
    

    2.獲取ak對應的用戶信息

    aws-key-tools > userinfo
    

    3.查看用戶權限 

    默認查看的是用戶對應策略的json文件

    aws-key-tools > privileges
    

    使用enum參數可以通過枚舉查看用戶的權限

    aws-key-tools > privileges enum
    

    4.枚舉當前用戶可用地區存在的ec2主機

    aws-key-tools > ec2
    

    5.指定ec2遠程命令執行

    aws-key-tools > exec
    

    如果無法獲取平臺信息 , 需要用戶手動輸入

    如果當前ec2沒有關聯實例配置文件 , 會先檢測是否存在實例配置文件 , 如果不存在就是創建 , 然后附加到ec2上

    如果創建并添加報錯 , 請再次執行exec , 此時不會創建會直接添加

    如果存在已創建的示例配置文件直接附加

    由于實例配置文件的關聯需要一定的時間 , 所以約10分鐘后 , 才能執行命令

    輸入 exit 退出當前命令執行

    6.生成aws控制臺訪問連接 

    需要當前用戶有一定的權限才可以成功執行

    aws-key-tools > aws-url
    

    7.重置aws_ak

    提示用戶重新輸入ak , 當你獲取到一個新的ak時 , 可以使用這個命令替換ak

    aws-key-tools > reset
    

    8.退出

    aws-key-tools > exit 
    

    參考

    • https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html
    • https://github.com/NetSPI/aws_consoler
    • https://github.com/andresriancho/enumerate-iam
    awsec2
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在平時進行紅藍攻防演練的時候,經常會碰到目標資產在云服務機器上的情況,新的技術也會帶來新的風險,本文將以 AWSEC2(Elastic Compute Cloud)彈性計算服務為例,主要談談在面對云服務器場景下的一些攻防手法。
    濫用此工具可能允許將訪問密鑰和令牌泄露到可能由攻擊者擁有的域中,并在 AWS 擁有的域amazonaws.com上使用一種稱為域名仿冒的過時技術。設置了特定于語言本地化的參數,以強制語言在整個腳本執行過程中保持統一。checkkey此函數檢查文件“ /host/root/.aws/credentials ”。如果文件存在,則通過curl請求將其發送到攻擊者的端點。當找到 Weave Scope UI 的可訪問實例時,使用curl將相應的 IP 地址和端口泄露到攻擊者控制的服務器amazon2aws.com。
    AWS 中,不管是 EC2 還是 RDS 都會使用到 VPC (Virtual Private Cloud) 虛擬網絡環境服務,在 EC2 中可能會用到 ELB (Elastic Load Balancing) 彈性負載均衡服務,IAM (Identity and Access Management) 可以幫助 AWS 用戶安全地控制對 AWS 資源的訪問。 這里站在攻擊者的視角簡單看看 V
    來自關于在AWS EC2實例中使用錯誤配置、公開允許的IAM策略和應用程序安全漏洞getshell并超越攻擊面的演講幻燈片 —來自2019年8月舊金山灣區的OWASP會上演講。概要該演講主要涵蓋了三個場景,它們是使用滲透測試練習的真實環境案例來搭建的,即可用于練習shell訪問和訪問EC2實例之外的數據的環境。我們使用此信息來發現其他存儲桶,其中一個包含多個 SSH 密鑰。
    前言 1、這篇文章講了什么? 文本圍繞三個問題 lambda會遇到什么攻擊場景 什么情況下,在lambda中讀取到的env環境變量密鑰可以讓我們接管服務器甚至整個賬號 什么情況下,可以通過lambda權限去橫向到其他的EC2服務器 本文會對這三個問題進行解答,并且進行演示
    關于CloudPulseCloudPulse是一款針對AWS云環境的SSL證書搜索與分析引擎,廣大研究人員可以使用該工具簡化并增強針對SSL證書數據的檢索和分析過程。在網絡偵查階段,我們往往需要收集與目標相關的信息,并為目標創建一個專用文檔,以輔助我們識別目標組織可用的滲透路徑。CloudPulse能夠從Trickest Cloud中的AWS EC2主機中獲取大量的SSL證書,并以此來簡化我們針對
    相關研究人員最近發現了一個異常活躍的攻擊活動,研究人員稱之為 EleKtra-Leak,它會自動竊取 GitHub 公共存儲庫中泄漏的身份和訪問管理 ( IAM ) 密鑰
    在研究在 Docker 容器中執行不受信任的 Python 代碼會出現什么反應的過程中測試了幾個在線代碼執行引擎,以了解它們對各種攻擊的反應。Qualified 被廣泛使用,包括CodeWars 或InterviewCake等網站。能夠運行代碼與網絡訪問,且在 Amazon Web Services 中運行。
    一站跟進國內外最新云安全熱點資訊~
    新型RedAlert勒索病毒針對VMWare ESXi服務器RedAlert勒索病毒又稱為N13V勒索病毒,是一款2022年新型的勒索病毒,最早于2022年7月被首次曝光,主要針對Windows和Linux VMWare ESXi服務器進行加密攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类