Toolverse
Wszystkie skille

aws-penetration-testing

autor: davila7

Testowanie bezpieczeństwa AWS — enumeracja IAM, eskalacja uprawnień i exploitacja chmury

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
davila7
Kategoria
Testowanie
Wyświetlenia
37

O skillu

Umiejętność do testów penetracyjnych środowisk AWS. Obejmuje enumerację uprawnień IAM, identyfikację ścieżek eskalacji uprawnień, exploitację zasobów S3 i Lambda, ataki SSRF na metadata endpoint oraz techniki persistence dla zespołów red team. Wymaga skonfigurowanego AWS CLI i podstawowej wiedzy o modelu IAM. Integruje się z narzędziami Pacu, Prowler, ScoutSuite i SkyArk do kompleksowej oceny bezpieczeństwa.

Jak używać

  1. Zainstaluj wymagane narzędzia: Pacu (git clone https://github.com/RhinoSecurityLabs/pacu), Prowler (pip install prowler), ScoutSuite (pip install scoutsuite), Principal Mapper (pip install principalmapper) oraz enumerate-iam (git clone https://github.com/andresriancho/enumerate-iam). 2. Skonfiguruj AWS CLI z poświadczeniami testowymi: uruchom aws configure --profile compromised i podaj dostęp do konta AWS, które chcesz testować. 3. Sprawdź bieżącą tożsamość i uprawnienia za pomocą aws sts get-caller-identity, a następnie wylistuj klucze dostępu komendą aws iam list-access-keys. 4. Uruchom enumerację uprawnień skryptem ./enumerate-iam.py --access-key AKIA... --secret-key StF0q..., aby zidentyfikować dostępne akcje IAM dla danego użytkownika. 5. Użyj Pacu lub Principal Mapper do mapowania ścieżek eskalacji uprawnień i odkrycia potencjalnych wektorów ataku w konfiguracji IAM. 6. Przeanalizuj wyniki za pomocą Prowler lub ScoutSuite w celu wygenerowania raportu z luk bezpieczeństwa i rekomendacji naprawczych.

Podobne skille