欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

AWS Red Team的秘密武器:强力云安全检测与渗透测试实用工具集

最编程 2024-07-27 16:25:47
...

一、简介

accesskey_tools是一款专为云环境渗透设计的红队利用工具。本文将介绍accesskey_tools的功能和用途,并探索其在安全评估和渗透测试中的价值和实际应用。

二、工具下载

git clone https://github.com/kohlersbtuh15/accesskey_tools.git

三、安装依赖

cd aws/aliyun/tencentcloud #进入相应的云服务平台
pip3 install -r requirements.txt

四、功能描述

  • IAM 查询当前aksk的用户权限,输入"enum"可进行接口服务爆破。
  • EC2 查询aws各地区的ec2机器实例的详情信息,指定实例可执行系统命令,痕迹清理:删除创建的策略和绑定的iam。
  • RDS 查询aws所有rds详情信息,以及IP白名单限制信息。
  • S3 查询所有s3 bucket存储桶信息,可指定bucket以及bucket的文件夹。
  • ROUTE53 查询aws所有地区创建的域名DNS记录。
  • URL_CONSOLE 使用aksk申请联邦令牌,获取控制台权限(有效时间:15分钟)

五、快速上手

1、IAM权限查询

使用场景:拿到aksk后对其权限进行查询。
输入“enum”可对api进行枚举。例如s3 list_buckets API接口。(只爆破查询服务list get describe)

aws权限查询.png

aws_enum检索权限.png

2、ec2机器实例查询并执行命令。

执行脚本后会自动检索各个地区的ec2机器实例情况以及agent情况,并返回json。

aws_exec_info.png

aws_agent信息.png

可进行选择是否删除 创建的角色和策略。

aws删除的策略和角色.png 也可删除 绑定ec2机器的iam。

aws_iam关联配置.png

输入机器实例,进行执行命令。会根据json中的数据自动选择执行命令的类型:

"Linux": "AWS-RunShellScript",
"windows": "AWS-RunPowerShellScript",

aws_exec.jpg

3、RDS 查询

aws所有rds详情信息、快照详情、IP白名单限制信息。

aws_rds查询.png

4、S3 查询所有s3 bucket存储桶信息

all模式下载所有桶子中的所有文件。
可指定bucket以及bucket的文件夹。

aws_s3_bucket.png

5、ROUTE53

查询aws所有地区创建的域名DNS记录。

aws_route53查询.png

6、URL_CONSOLE

使用aksk申请联邦令牌,获取控制台权限(有效时间:15分钟)

aws_url_console.png

六、后续更新

后续会更新其他云平台的accesskey自动运维工具,以及扩充其他功能,敬请期待。有其他关于功能上的建议也可以在github提交issus。
项目地址:accesskey_tools
其他文章: juejin.cn/post/726845… juejin.cn/post/727482…