Pentesting Cloud Methodology

Support HackTricks

Grundlegende Methodik

Jede Cloud hat ihre eigenen Besonderheiten, aber im Allgemeinen gibt es einige gemeinsame Dinge, die ein Pentester überprüfen sollte, wenn er eine Cloud-Umgebung testet:

  • Benchmark-Überprüfungen

  • Dies wird Ihnen helfen, die Größe der Umgebung und die verwendeten Dienste zu verstehen.

  • Es wird Ihnen auch ermöglichen, einige schnelle Fehlkonfigurationen zu finden, da Sie die meisten dieser Tests mit automatisierten Tools durchführen können.

  • Dienste Aufzählung

  • Sie werden hier wahrscheinlich nicht viel mehr Fehlkonfigurationen finden, wenn Sie die Benchmark-Tests korrekt durchgeführt haben, aber Sie könnten einige finden, die im Benchmark-Test nicht gesucht wurden.

  • Dies wird Ihnen ermöglichen zu wissen, was genau verwendet wird in der Cloud-Umgebung.

  • Dies wird in den nächsten Schritten sehr hilfreich sein.

  • Überprüfen Sie exponierte Ressourcen

  • Dies kann während des vorherigen Abschnitts erfolgen, Sie müssen alles herausfinden, was potenziell exponiert ist und wie darauf zugegriffen werden kann.

  • Hier spreche ich von manuell exponierter Infrastruktur, wie Instanzen mit Webseiten oder anderen exponierten Ports, sowie von anderen cloudverwalteten Diensten, die konfiguriert werden können, um exponiert zu sein (wie DBs oder Buckets).

  • Dann sollten Sie überprüfen, ob diese Ressource exponiert werden kann oder nicht (vertrauliche Informationen? Schwachstellen? Fehlkonfigurationen im exponierten Dienst?).

  • Überprüfen Sie Berechtigungen

  • Hier sollten Sie alle Berechtigungen jeder Rolle/Jedes Benutzers in der Cloud herausfinden und wie sie verwendet werden.

  • Zu viele hochprivilegierte (alles kontrollierende) Konten? Generierte Schlüssel, die nicht verwendet werden?... Die meisten dieser Überprüfungen sollten bereits in den Benchmark-Tests durchgeführt worden sein.

  • Wenn der Kunde OpenID oder SAML oder eine andere Föderation verwendet, müssen Sie möglicherweise nach weiteren Informationen fragen, wie jede Rolle zugewiesen wird (es ist nicht dasselbe, ob die Admin-Rolle einem Benutzer oder 100 Benutzern zugewiesen ist).

  • Es ist nicht genug zu finden, welche Benutzer Admin-Berechtigungen "*:*" haben. Es gibt viele andere Berechtigungen, die je nach den verwendeten Diensten sehr sensibel sein können.

  • Darüber hinaus gibt es potenzielle Privilegieneskalations-Wege, die durch den Missbrauch von Berechtigungen verfolgt werden können. All diese Dinge sollten berücksichtigt werden und so viele Privilegieneskalationspfade wie möglich sollten gemeldet werden.

  • Überprüfen Sie Integrationen

  • Es ist sehr wahrscheinlich, dass Integrationen mit anderen Clouds oder SaaS innerhalb der Cloud-Umgebung verwendet werden.

  • Für Integrationen der Cloud, die Sie prüfen, mit anderen Plattformen sollten Sie benachrichtigen, wer Zugriff hat, um diese Integration (miss)zuverwenden, und Sie sollten fragen, wie sensibel die durchgeführte Aktion ist. Zum Beispiel, wer kann in einen AWS-Bucket schreiben, aus dem GCP Daten bezieht (fragen Sie, wie sensibel die Aktion in GCP im Umgang mit diesen Daten ist).

  • Für Integrationen innerhalb der Cloud, die Sie prüfen, von externen Plattformen sollten Sie fragen, wer externen Zugriff hat, um diese Integration (miss)zuverwenden, und überprüfen, wie diese Daten verwendet werden. Zum Beispiel, wenn ein Dienst ein Docker-Image verwendet, das in GCR gehostet wird, sollten Sie fragen, wer Zugriff hat, um das zu ändern, und welche sensiblen Informationen und Zugriffe dieses Image beim Ausführen in einer AWS-Cloud erhält.

Multi-Cloud-Tools

Es gibt mehrere Tools, die verwendet werden können, um verschiedene Cloud-Umgebungen zu testen. Die Installationsschritte und Links werden in diesem Abschnitt angegeben.

Ein Tool, um schlechte Konfigurationen und Privilegieneskalationspfade in Clouds und über Clouds/SaaS hinweg zu identifizieren.

# You need to install and run neo4j also
git clone https://github.com/carlospolop/PurplePanda
cd PurplePanda
python3 -m venv .
source bin/activate
python3 -m pip install -r requirements.txt
export PURPLEPANDA_NEO4J_URL="bolt://neo4j@localhost:7687"
export PURPLEPANDA_PWD="neo4j_pwd_4_purplepanda"
python3 main.py -h # Get help

Es unterstützt AWS, GCP & Azure. Überprüfen Sie, wie Sie jeden Anbieter unter https://docs.prowler.cloud/en/latest/#aws konfigurieren.

# Install
pip install prowler
prowler -v

# Run
prowler <provider>
# Example
prowler aws --profile custom-profile [-M csv json json-asff html]

# Get info about checks & services
prowler <provider> --list-checks
prowler <provider> --list-services

AWS, Azure, Github, Google, Oracle, Alibaba

# Install
git clone https://github.com/aquasecurity/cloudsploit.git
cd cloudsploit
npm install
./index.js -h
## Docker instructions in github

AWS, Azure, GCP, Alibaba Cloud, Oracle Cloud Infrastructure

mkdir scout; cd scout
virtualenv -p python3 venv
source venv/bin/activate
pip install scoutsuite
scout --help
## Using Docker: https://github.com/nccgroup/ScoutSuite/wiki/Docker-Image

Laden Sie Steampipe herunter und installieren Sie es (https://steampipe.io/downloads). Oder verwenden Sie Brew:

brew tap turbot/tap
brew install steampipe

AWS, GCP, Azure, DigitalOcean. Es erfordert python2.7 und sieht unwartbar aus.

Nessus

Nessus hat einen Audit Cloud Infrastructure Scan, der unterstützt: AWS, Azure, Office 365, Rackspace, Salesforce. Einige zusätzliche Konfigurationen in Azure sind erforderlich, um eine Client Id zu erhalten.

Cloudlist ist ein Multi-Cloud-Tool zum Abrufen von Assets (Hostnamen, IP-Adressen) von Cloud-Anbietern.

cd /tmp
wget https://github.com/projectdiscovery/cloudlist/releases/latest/download/cloudlist_1.0.1_macOS_arm64.zip
unzip cloudlist_1.0.1_macOS_arm64.zip
chmod +x cloudlist
sudo mv cloudlist /usr/local/bin

Cartography ist ein Python-Tool, das Infrastrukturressourcen und die Beziehungen zwischen ihnen in einer intuitiven grafischen Ansicht konsolidiert, die von einer Neo4j-Datenbank unterstützt wird.

# Installation
docker image pull ghcr.io/lyft/cartography
docker run --platform linux/amd64 ghcr.io/lyft/cartography cartography --help
## Install a Neo4j DB version 3.5.*

Starbase sammelt Assets und Beziehungen von Diensten und Systemen, einschließlich Cloud-Infrastruktur, SaaS-Anwendungen, Sicherheitskontrollen und mehr, in einer intuitiven grafischen Ansicht, die von der Neo4j-Datenbank unterstützt wird.

# You are going to need Node version 14, so install nvm following https://tecadmin.net/install-nvm-macos-with-homebrew/
npm install --global yarn
nvm install 14
git clone https://github.com/JupiterOne/starbase.git
cd starbase
nvm use 14
yarn install
yarn starbase --help
# Configure manually config.yaml depending on the env to analyze
yarn starbase setup
yarn starbase run

# Docker
git clone https://github.com/JupiterOne/starbase.git
cd starbase
cp config.yaml.example config.yaml
# Configure manually config.yaml depending on the env to analyze
docker build --no-cache -t starbase:latest .
docker-compose run starbase setup
docker-compose run starbase run

Entdecken Sie die privilegiertesten Benutzer in der gescannten AWS- oder Azure-Umgebung, einschließlich der AWS Shadow Admins. Es verwendet PowerShell.

Import-Module .\SkyArk.ps1 -force
Start-AzureStealth

# in the Cloud Console
IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cyberark/SkyArk/master/AzureStealth/AzureStealth.ps1')
Scan-AzureAdmins

Ein Tool, um die Infrastruktur, Dateien und Apps eines Unternehmens (Ziel) bei den führenden Cloud-Anbietern (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode) zu finden.

  • CloudFox ist ein Tool, um ausnutzbare Angriffswege in der Cloud-Infrastruktur zu finden (derzeit werden nur AWS & Azure unterstützt, GCP kommt bald).

  • Es ist ein Enumerationswerkzeug, das dazu gedacht ist, manuelles pentesting zu ergänzen.

  • Es erstellt oder ändert keine Daten innerhalb der Cloud-Umgebung.

Weitere Listen von Cloud-Sicherheitswerkzeugen

Google

GCP

Workspace

AWS

Azure

Angriffsgraph

Stormspotter erstellt einen „Angriffsgraph“ der Ressourcen in einem Azure-Abonnement. Es ermöglicht roten Teams und pentestern, die Angriffsfläche und Pivot-Möglichkeiten innerhalb eines Mandanten zu visualisieren und stärkt Ihre Verteidiger, um schnell zu orientieren und die Incident-Response-Arbeit zu priorisieren.

Office365

Sie benötigen Global Admin oder mindestens Global Admin Reader (aber beachten Sie, dass Global Admin Reader etwas eingeschränkt ist). Diese Einschränkungen treten jedoch in einigen PS-Modulen auf und können umgangen werden, indem die Funktionen über die Webanwendung aufgerufen werden.

Unterstützen Sie HackTricks

Last updated