A
aws-penetration-testing
Testowanie bezpieczeństwa AWS — enumeracja IAM, eskalacja uprawnień i exploitacja chmury
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do testów penetracyjnych środowisk AWS. Obejmuje enumerację uprawnień IAM, identyfikację ścieżek eskalacji uprawnień, exploitację zasobów S3 i Lambda, ataki SSRF na metadata endpoint oraz techniki persistence dla zespołów red team. Wymaga skonfigurowanego AWS CLI i podstawowej wiedzy o modelu IAM. Integruje się z narzędziami Pacu, Prowler, ScoutSuite i SkyArk do kompleksowej oceny bezpieczeństwa.
Jak używać
- Zainstaluj wymagane narzędzia: Pacu (
git clone https://github.com/RhinoSecurityLabs/pacu), Prowler (pip install prowler), ScoutSuite (pip install scoutsuite), Principal Mapper (pip install principalmapper) oraz enumerate-iam (git clone https://github.com/andresriancho/enumerate-iam). 2. Skonfiguruj AWS CLI z poświadczeniami testowymi: uruchomaws configure --profile compromisedi podaj dostęp do konta AWS, które chcesz testować. 3. Sprawdź bieżącą tożsamość i uprawnienia za pomocąaws sts get-caller-identity, a następnie wylistuj klucze dostępu komendąaws iam list-access-keys. 4. Uruchom enumerację uprawnień skryptem./enumerate-iam.py --access-key AKIA... --secret-key StF0q..., aby zidentyfikować dostępne akcje IAM dla danego użytkownika. 5. Użyj Pacu lub Principal Mapper do mapowania ścieżek eskalacji uprawnień i odkrycia potencjalnych wektorów ataku w konfiguracji IAM. 6. Przeanalizuj wyniki za pomocą Prowler lub ScoutSuite w celu wygenerowania raportu z luk bezpieczeństwa i rekomendacji naprawczych.