각 클라우드에는 고유한 특징이 있지만, 일반적으로 클라우드 환경을 테스트할 때 펜테스터가 확인해야 할 몇 가지 공통 사항이 있습니다:
벤치마크 확인
이를 통해 환경의 크기와 사용되는 서비스를 이해할 수 있습니다.
대부분의 이러한 테스트를 자동화된 도구를 사용하여 수행할 수 있으므로 빠른 잘못된 구성을 찾을 수도 있습니다.
서비스 열거
벤치마크 테스트를 올바르게 수행했다면 여기에서는 크게 더 많은 잘못된 구성을 찾지 못할 수도 있지만, 벤치마크 테스트에서 찾지 못한 일부를 찾을 수도 있습니다.
이를 통해 클라우드 환경에서 정확히 무엇이 사용되고 있는지를 알 수 있습니다.
다음 단계에서 많은 도움이 될 것입니다.
노출된 자산 확인
이는 이전 섹션에서 수행할 수 있으며, 어떤 자산이 어떻게 인터넷에 노출되는지 파악해야 합니다.
여기에서는 웹 페이지나 다른 포트가 노출된 인스턴스와 같은 수동으로 노출된 인프라와 노출될 수 있는 다른 클라우드 관리 서비스(예: DB 또는 버킷)에 대해 이야기합니다.
그런 다음 해당 리소스가 노출될 수 있는지 여부를 확인해야 합니다(기밀 정보? 취약점? 노출된 서비스의 잘못된 구성?).
권한 확인
여기에서는 클라우드 내의 각 역할/사용자의 모든 권한과 그 사용 방법을 알아내야 합니다.
모든 것을 제어할 수 있는 너무 많은 권한이 있는 계정? 사용되지 않는 생성된 키?... 이러한 대부분의 확인은 이미 벤치마크 테스트에서 수행되어야 합니다.
클라이언트가 OpenID 또는 SAML 또는 기타 페더레이션을 사용하는 경우 각 역할이 어떻게 할당되는지에 대한 자세한 정보를 요청해야 할 수도 있습니다(관리자 역할이 1명 또는 100명에게 할당되는 것은 같지 않습니다).
관리자 권한 "*:*"을 가진 사용자를 찾는 것만으로는 충분하지 않습니다. 사용되는 서비스에 따라 매우 민감한 다른 권한이 많이 있습니다.
게다가 권한을 남용할 수 있는 잠재적인 권한 상승 경로도 있습니다. 이러한 모든 사항을 고려해야 하며, 가능한 많은 권한 상승 경로를 보고해야 합니다.
통합 확인
클라우드 환경 내에서 다른 클라우드 또는 SaaS와의 통합이 사용되고 있을 확률이 매우 높습니다.
감사 중인 클라우드의 다른 플랫폼과의 통합에 대해 (남용할 수 있는) 누가 액세스할 수 있는지 알려주어야 하며 수행되는 작업이 얼마나 민감한지 물어봐야 합니다.
예를 들어, GCP가 데이터를 가져오는 AWS 버킷에 쓸 수 있는 사람은 누구인지 (GCP에서 그 데이터를 처리할 때 그 작업이 얼마나 민감한지) 물어봐야 합니다.
외부 플랫폼에서 감사 중인 클라우드 내의 통합에 대해, 외부에서 (남용할 수 있는) 누가 액세스할 수 있는지 알아보고 해당 데이터가 어떻게 사용되는지 확인해야 합니다.
예를 들어, 서비스가 GCR에 호스팅된 Docker 이미지를 사용하는 경우 해당 이미지를 수정할 수 있는 사람과 해당 이미지가 AWS 클라우드 내에서 실행될 때 어떤 민감한 정보와 액세스가 제공되는지 확인해야 합니다.
Multi-Cloud 도구
다양한 클라우드 환경을 테스트하는 데 사용할 수 있는 여러 도구가 있습니다. 설치 단계와 링크는 이 섹션에서 나와 있습니다.
클라우드 및 클라우드/SaaS 간의 잘못된 구성 및 권한 상승 경로를 식별하는 도구입니다.
# You need to install and run neo4j alsogitclonehttps://github.com/carlospolop/PurplePandacdPurplePandapython3-mvenv.sourcebin/activatepython3-mpipinstall-rrequirements.txtexport PURPLEPANDA_NEO4J_URL="bolt://neo4j@localhost:7687"export PURPLEPANDA_PWD="neo4j_pwd_4_purplepanda"python3main.py-h# Get help
GCP (Google Cloud Platform)은 Google의 클라우드 컴퓨팅 서비스입니다. GCP는 다양한 클라우드 기반 서비스를 제공하며, 기업 및 개발자들이 애플리케이션을 개발, 배포 및 관리할 수 있도록 도와줍니다.
GCP 펜테스팅 방법론은 다음과 같습니다:
정보 수집: GCP 환경에 대한 정보를 수집합니다. 이는 도메인, IP 주소, 서비스 및 애플리케이션의 구성 요소, 엑세스 제어 및 인증 방법 등을 포함합니다.
인증 및 권한 부여: GCP 환경에서 사용되는 인증 및 권한 부여 메커니즘을 이해하고 분석합니다. 이는 IAM (Identity and Access Management) 권한, 서비스 계정, 역할 및 권한 부여 정책 등을 포함합니다.
네트워크 스캐닝: GCP 환경의 네트워크 구성을 스캔하여 취약점을 식별합니다. 이는 포트 스캐닝, 서비스 및 애플리케이션의 구성 요소 분석, 보안 그룹 및 방화벽 설정 등을 포함합니다.
애플리케이션 스캐닝: GCP 환경에서 실행되는 애플리케이션을 스캔하여 취약점을 식별합니다. 이는 웹 애플리케이션 취약점, API 취약점, 데이터 노출 등을 포함합니다.
데이터 스캐닝: GCP 환경에서 저장되는 데이터를 스캔하여 민감한 정보 노출을 식별합니다. 이는 데이터베이스, 스토리지 및 로그 파일 등을 포함합니다.
악용 및 권한 상승: 식별된 취약점을 악용하여 GCP 환경에 대한 권한 상승을 시도합니다. 이는 악용 가능한 취약점, 권한 상승 기술 및 테스트 계획을 포함합니다.
후속 조치 및 보고서 작성: 펜테스팅 결과를 문서화하고 보고서를 작성합니다. 이는 취약점 설명, 영향도 평가, 권장 사항 및 보안 강화 조치 등을 포함합니다.
GCP 펜테스팅은 클라우드 환경에서의 보안 취약점을 식별하고 해결하기 위한 중요한 단계입니다. 이를 통해 기업 및 개발자들은 GCP 환경을 안전하게 운영할 수 있습니다.
export GOOGLE_DISCOVERY=$(echo 'google:- file_path: ""- file_path: ""service_account_id: "some-sa-email@sidentifier.iam.gserviceaccount.com"' |base64)python3main.py-a-pgoogle#Get basic info of the account to check it's correctly configuredpython3main.py-e-pgoogle#Enumerate the env
# Installpipinstallprowlerprowler-v# Runprowler<provider># Exampleprowleraws--profilecustom-profile [-M csvjsonjson-asffhtml]# Get info about checks & servicesprowler<provider>--list-checksprowler<provider>--list-services
mkdirscout; cdscoutvirtualenv-ppython3venvsourcevenv/bin/activatepipinstallscoutsuitescout--help## Using Docker: https://github.com/nccgroup/ScoutSuite/wiki/Docker-Image
GCP (Google Cloud Platform)은 Google의 클라우드 컴퓨팅 서비스입니다. GCP는 다양한 클라우드 기반 서비스를 제공하며, 기업 및 개발자들이 애플리케이션을 개발, 배포 및 관리할 수 있도록 도와줍니다.
GCP 펜테스팅 방법론은 다음과 같습니다.
정보 수집: GCP 인스턴스, 서비스 및 구성 요소에 대한 정보를 수집합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Google Cloud SDK: GCP 리소스에 대한 명령줄 인터페이스를 제공합니다.
GCP 콘솔: GCP 리소스를 관리하기 위한 웹 기반 인터페이스입니다.
GCP API: GCP 리소스에 대한 프로그래밍 방식의 액세스를 제공합니다.
서비스 및 구성 요소 분석: GCP에서 사용되는 서비스 및 구성 요소를 분석하여 취약점을 식별합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Google Cloud Security Scanner: 웹 애플리케이션의 취약점을 자동으로 탐지합니다.
Google Cloud IAM: GCP 리소스에 대한 액세스 권한을 관리합니다.
GCP 로깅 및 모니터링: GCP 리소스의 로그 및 모니터링 데이터를 분석합니다.
인스턴스 및 서비스 테스트: GCP 인스턴스 및 서비스에 대한 테스트를 수행하여 취약점을 확인합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Nmap: 네트워크 스캐닝 및 서비스 탐지 도구입니다.
Nessus: 취약점 스캐너로서 GCP 리소스에 대한 취약점을 식별합니다.
Burp Suite: 웹 애플리케이션의 보안 취약점을 검사하는 도구입니다.
권한 상승 및 데이터 누출: GCP 인스턴스 및 서비스에서 권한 상승 및 데이터 누출을 시도합니다. 이를 위해 다음과 같은 기술을 사용할 수 있습니다.
권한 상승: 악용 가능한 권한을 활용하여 더 높은 권한을 얻습니다.
데이터 누출: GCP 리소스에서 민감한 데이터를 누출합니다.
후속 조치: 펜테스팅 후에는 취약점을 보고하고 조치를 취해야 합니다. 이를 위해 다음과 같은 절차를 따를 수 있습니다.
취약점 보고서 작성: 발견된 취약점에 대한 상세한 보고서를 작성합니다.
보안 패치 및 구성 변경: 취약점을 해결하기 위해 보안 패치를 적용하고 구성을 변경합니다.
보안 교육 및 인식: 직원들에게 보안 교육을 제공하고 보안 인식을 높입니다.
이러한 GCP 펜테스팅 방법론을 따르면 GCP 환경에서의 취약점을 식별하고 보안을 강화할 수 있습니다.
scoutgcp--report-dir/tmp/gcp--user-account--all-projects## use "--service-account KEY_FILE" instead of "--user-account" to use a service accountSCOUT_FOLDER_REPORT="/tmp"for pid in$(gcloudprojectslist--format="value(projectId)"); doecho"================================================"echo"Checking $pid"mkdir"$SCOUT_FOLDER_REPORT/$pid"scoutgcp--report-dir"$SCOUT_FOLDER_REPORT/$pid"--no-browser--user-account--project-id"$pid"done
GCP (Google Cloud Platform)은 Google의 클라우드 컴퓨팅 서비스입니다. GCP는 다양한 클라우드 기반 서비스를 제공하며, 기업 및 개발자들이 애플리케이션을 개발, 배포 및 관리할 수 있도록 도와줍니다.
GCP 펜테스팅 방법론은 다음과 같습니다:
정보 수집: GCP 환경에 대한 정보를 수집합니다. 이는 도메인, IP 주소, 서비스 및 애플리케이션의 구성 요소, 엑세스 제어 및 인증 방법 등을 포함합니다.
인증 및 권한 부여: GCP 환경에서 사용되는 인증 및 권한 부여 메커니즘을 이해하고 분석합니다. 이는 IAM (Identity and Access Management) 권한, 서비스 계정, 역할 및 권한 부여 정책 등을 포함합니다.
네트워크 스캐닝: GCP 환경의 네트워크 구성을 스캔하여 취약점을 식별합니다. 이는 포트 스캐닝, 서비스 및 애플리케이션의 구성 요소 분석, 보안 그룹 및 방화벽 설정 등을 포함합니다.
애플리케이션 스캐닝: GCP 환경에서 실행되는 애플리케이션을 스캔하여 취약점을 식별합니다. 이는 웹 애플리케이션 취약점, API 취약점, 데이터 노출 등을 포함합니다.
데이터 스캐닝: GCP 환경에서 저장되는 데이터를 스캔하여 민감한 정보 노출을 식별합니다. 이는 데이터베이스, 스토리지 및 로그 파일 등을 포함합니다.
악용 및 권한 상승: 식별된 취약점을 악용하여 GCP 환경에 대한 권한 상승을 시도합니다. 이는 악용 가능한 취약점, 권한 상승 기술 및 테스트 계획을 포함합니다.
후속 조치 및 보고서 작성: 펜테스팅 결과를 문서화하고 보고서를 작성합니다. 이는 취약점 설명, 영향도 평가, 권장 사항 및 보안 강화 조치 등을 포함합니다.
GCP 펜테스팅은 클라우드 환경에서의 보안 취약점을 식별하고 해결하기 위한 중요한 단계입니다. 이를 통해 기업 및 개발자들은 GCP 환경을 안전하게 운영할 수 있습니다.
# Install gcp pluginsteampipeplugininstallgcp# Use https://github.com/turbot/steampipe-mod-gcp-compliance.gitgitclonehttps://github.com/turbot/steampipe-mod-gcp-compliance.gitcdsteampipe-mod-gcp-compliance# To run all the checks from the dashboardsteampipedashboard# To run all the checks from rhe clisteampipecheckall
모든 프로젝트 확인하기
모든 프로젝트를 확인하려면 테스트할 모든 프로젝트를 지정하는 gcp.spc 파일을 생성해야 합니다. 다음 스크립트의 지시에 따라 진행할 수 있습니다.
FILEPATH="/tmp/gcp.spc"rm-rf"$FILEPATH"2>/dev/null# Generate a json like object for each projectfor pid in$(gcloudprojectslist--format="value(projectId)"); doecho"connection \"gcp_$(echo-n $pid |tr "-" "_" )\" {plugin = \"gcp\"project = \"$pid\"}">>"$FILEPATH"done# Generate the aggragator to callecho'connection "gcp_all" {plugin = "gcp"type = "aggregator"connections = ["gcp_*"]}'>>"$FILEPATH"echo"Copy $FILEPATH in ~/.steampipe/config/gcp.spc if it was correctly generated"
# Install aws pluginsteampipeplugininstallaws# Modify the spec indicating in "profile" the profile name to usenano~/.steampipe/config/aws.spc# Get some info on how the AWS account is being usedgitclonehttps://github.com/turbot/steampipe-mod-aws-insights.gitcdsteampipe-mod-aws-insightssteampipedashboard# Get the services exposed to the internetgitclonehttps://github.com/turbot/steampipe-mod-aws-perimeter.gitcdsteampipe-mod-aws-perimetersteampipedashboard# Run the benchmarksgitclonehttps://github.com/turbot/steampipe-mod-aws-compliancecdsteampipe-mod-aws-compliancesteampipedashboard# To see results in browsersteampipecheckall--export=/tmp/output4.json
Cartography는 Neo4j 데이터베이스를 기반으로 한 직관적인 그래프 뷰에서 인프라 자산과 그들 간의 관계를 통합하는 파이썬 도구입니다.
# Installationdockerimagepullghcr.io/lyft/cartographydockerrun--platformlinux/amd64ghcr.io/lyft/cartographycartography--help## Install a Neo4j DB version 3.5.*
GCP (Google Cloud Platform)은 Google의 클라우드 컴퓨팅 서비스입니다. GCP는 다양한 클라우드 기반 서비스를 제공하며, 기업 및 개발자들이 애플리케이션을 개발, 배포 및 관리할 수 있도록 도와줍니다.
GCP 펜테스팅 방법론은 다음과 같습니다.
정보 수집: GCP 인스턴스, 서비스 및 구성 요소에 대한 정보를 수집합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Google Cloud SDK: GCP 리소스에 대한 명령줄 인터페이스를 제공합니다.
GCP 콘솔: GCP 리소스를 관리하기 위한 웹 기반 인터페이스입니다.
GCP API: GCP 리소스에 대한 프로그래밍 방식의 액세스를 제공합니다.
서비스 및 구성 요소 분석: GCP에서 사용되는 서비스 및 구성 요소를 분석하여 취약점을 식별합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Google Cloud Security Scanner: 웹 애플리케이션의 취약점을 자동으로 탐지합니다.
Google Cloud IAM: GCP 리소스에 대한 액세스 권한을 관리합니다.
GCP 로깅 및 모니터링: GCP 리소스의 로그 및 모니터링 데이터를 분석합니다.
인스턴스 및 서비스 테스트: GCP 인스턴스 및 서비스에 대한 테스트를 수행하여 취약점을 확인합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Nmap: 네트워크 스캐닝 및 서비스 탐지 도구입니다.
Nessus: 취약점 스캐너로서 GCP 리소스에 대한 취약점을 식별합니다.
Burp Suite: 웹 애플리케이션의 보안 취약점을 검사하는 도구입니다.
권한 상승 및 데이터 누출: GCP 인스턴스 및 서비스에서 권한 상승 및 데이터 누출을 시도합니다. 이를 위해 다음과 같은 기술을 사용할 수 있습니다.
권한 상승: 악용 가능한 권한을 활용하여 더 높은 권한을 얻습니다.
데이터 누출: GCP 리소스에서 민감한 데이터를 누출합니다.
후속 조치: 펜테스팅 후에는 취약점을 보고하고 조치를 취해야 합니다. 이를 위해 다음과 같은 절차를 따를 수 있습니다.
취약점 보고서 작성: 발견된 취약점에 대한 상세한 보고서를 작성합니다.
보안 패치 및 구성 변경: 취약점을 해결하기 위해 보안 패치를 적용하고 구성을 변경합니다.
보안 교육 및 인식: 직원들에게 보안 교육을 제공하고 보안 인식을 높입니다.
이러한 GCP 펜테스팅 방법론을 따르면 GCP 환경에서의 취약점을 식별하고 보안을 강화할 수 있습니다.
dockerrun--platformlinux/amd64 \--volume "$HOME/.config/gcloud/application_default_credentials.json:/application_default_credentials.json" \-e GOOGLE_APPLICATION_CREDENTIALS="/application_default_credentials.json" \-e NEO4j_PASSWORD="s3cr3t" \ghcr.io/lyft/cartography \--neo4j-uri bolt://host.docker.internal:7687 \--neo4j-password-env-var NEO4j_PASSWORD \--neo4j-user neo4j# It only checks for a few services inside GCP (https://lyft.github.io/cartography/modules/gcp/index.html)## Cloud Resource Manager## Compute## DNS## Storage## Google Kubernetes Engine### If you can run starbase or purplepanda you will get more info
Starbase는 클라우드 인프라, SaaS 애플리케이션, 보안 제어 등의 서비스 및 시스템에서 자산과 관계를 수집하여 Neo4j 데이터베이스를 기반으로 직관적인 그래프 뷰로 표시합니다.
# You are going to need Node version 14, so install nvm following https://tecadmin.net/install-nvm-macos-with-homebrew/npminstall--globalyarnnvminstall14gitclonehttps://github.com/JupiterOne/starbase.gitcdstarbasenvmuse14yarninstallyarnstarbase--help# Configure manually config.yaml depending on the env to analyzeyarnstarbasesetupyarnstarbaserun# Dockergitclonehttps://github.com/JupiterOne/starbase.gitcdstarbasecpconfig.yaml.exampleconfig.yaml# Configure manually config.yaml depending on the env to analyzedockerbuild--no-cache-tstarbase:latest.docker-composerunstarbasesetupdocker-composerunstarbaserun
GCP (Google Cloud Platform)은 Google의 클라우드 컴퓨팅 서비스입니다. GCP는 다양한 클라우드 기반 서비스를 제공하며, 기업 및 개발자들이 애플리케이션을 개발, 배포 및 관리할 수 있도록 도와줍니다.
GCP 펜테스팅 방법론은 다음과 같습니다.
정보 수집: GCP 인스턴스, 서비스 및 구성 요소에 대한 정보를 수집합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Google Cloud SDK: GCP 리소스에 대한 명령줄 인터페이스를 제공합니다.
GCP 콘솔: GCP 리소스를 관리하기 위한 웹 기반 인터페이스입니다.
GCP API: GCP 리소스에 대한 프로그래밍 방식의 액세스를 제공합니다.
서비스 및 구성 요소 분석: GCP에서 사용되는 서비스 및 구성 요소를 분석하여 취약점을 식별합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Google Cloud Security Scanner: 웹 애플리케이션의 취약점을 자동으로 탐지합니다.
Google Cloud IAM: GCP 리소스에 대한 액세스 권한을 관리합니다.
GCP 로깅 및 모니터링: GCP 리소스의 로그 및 모니터링 데이터를 분석합니다.
인스턴스 및 서비스 테스트: GCP 인스턴스 및 서비스에 대한 테스트를 수행하여 취약점을 확인합니다. 이를 위해 다음과 같은 도구를 사용할 수 있습니다.
Nmap: 네트워크 스캐닝 및 서비스 탐지 도구입니다.
Burp Suite: 웹 애플리케이션 보안 테스트 도구입니다.
Nessus: 취약점 스캐너 도구입니다.
권한 상승 및 데이터 유출: GCP 인스턴스 및 서비스에서 권한 상승 및 데이터 유출을 시도합니다. 이를 위해 다음과 같은 기술을 사용할 수 있습니다.
권한 상승: 악용 가능한 권한을 활용하여 더 높은 권한을 얻습니다.
데이터 유출: 민감한 데이터를 탈취하거나 노출합니다.
후속 조치: 펜테스팅 후에는 취약점을 보고하고 조치를 취해야 합니다. 이를 위해 다음과 같은 절차를 따를 수 있습니다.
취약점 보고서 작성: 발견된 취약점에 대한 상세한 보고서를 작성합니다.
취약점 해결: 발견된 취약점을 해결하고 보안 조치를 적용합니다.
보안 감사: 보안 감사를 수행하여 취약점이 완전히 해결되었는지 확인합니다.
GCP 펜테스팅 방법론을 따르면 GCP 환경에서 취약점을 식별하고 보안을 강화할 수 있습니다.
## Config for GCP### Check out: https://github.com/JupiterOne/graph-google-cloud/blob/main/docs/development.md### It requires service account credentialsintegrations:-name:graph-google-cloudinstanceId:testInstanceIddirectory:./.integrations/graph-google-cloudgitRemoteUrl:https://github.com/JupiterOne/graph-google-cloud.gitconfig:SERVICE_ACCOUNT_KEY_FILE: '{Check https://github.com/JupiterOne/graph-google-cloud/blob/main/docs/development.md#service_account_key_file-string}'
PROJECT_ID:""FOLDER_ID:""ORGANIZATION_ID:""CONFIGURE_ORGANIZATION_PROJECTS:falsestorage:engine:neo4jconfig:username:neo4jpassword:s3cr3turi:bolt://localhost:7687#Consider using host.docker.internal if from docker
스캔된 AWS 또는 Azure 환경에서 가장 권한이 있는 사용자를 발견하십시오. 이는 powershell을 사용합니다.
Import-Module .\SkyArk.ps1 -forceStart-AzureStealth# in the Cloud ConsoleIEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cyberark/SkyArk/master/AzureStealth/AzureStealth.ps1')
Scan-AzureAdmins