Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y doHackTricks i HackTricks Cloud github repos.
Podstawowa metodyka
Każda chmura ma swoje własne specyfiki, ale ogólnie rzecz biorąc, istnieje kilka wspólnych rzeczy, które pentester powinien sprawdzić podczas testowania środowiska chmurowego:
Sprawdzenie benchmarku
Pomoże to Ci zrozumieć rozmiar środowiska i używane usługi
Pozwoli również znaleźć szybkie błędy konfiguracyjne, ponieważ większość tych testów można przeprowadzić za pomocą automatycznych narzędzi
Enumeracja usług
Prawdopodobnie nie znajdziesz tutaj zbyt wielu błędów konfiguracyjnych, jeśli poprawnie przeprowadziłeś test benchmarku, ale możesz znaleźć niektóre, których nie szukano w teście benchmarku.
Pozwoli to Ci dowiedzieć się, co dokładnie jest używane w środowisku chmurowym
To bardzo pomoże w kolejnych krokach
Sprawdzenie wystawionych zasobów
Można to zrobić podczas poprzedniego etapu, musisz znaleźć wszystko, co potencjalnie jest wystawione w jakiś sposób do Internetu i jak można się do tego dostać.
Tutaj mam na myśli ręcznie wystawioną infrastrukturę, taką jak instancje z stronami internetowymi lub innymi otwartymi portami, a także inne zarządzane usługi chmurowe, które można skonfigurować do wystawienia (takie jak bazy danych lub kubełki)
Następnie powinieneś sprawdzić, czy ten zasób może być wystawiony czy nie (informacje poufne? podatności? błędy konfiguracyjne w wystawionej usłudze?)
Sprawdzenie uprawnień
Tutaj powinieneś znaleźć wszystkie uprawnienia każdej roli/użytkownika w chmurze i jak są one używane
Zbyt wiele kont o wysokich uprawnieniach (kontrolujących wszystko)? Wygenerowane klucze nieużywane?... Większość tych sprawdzeń powinna zostać już wykonana w teście benchmarku
Jeśli klient korzysta z OpenID lub SAML lub innej federacji, możesz potrzebować dodatkowych informacji na temat sposobu przypisywania każdej roli (nie jest to to samo, że rola administratora jest przypisana do 1 użytkownika lub do 100)
Nie wystarczy znaleźć, które użytkowniki mają uprawnienia administratora "*:*". Istnieje wiele innych uprawnień, które w zależności od używanych usług mogą być bardzo wrażliwe.
Ponadto, istnieją potencjalne ścieżki eskalacji uprawnień do śledzenia. Wszystkie te rzeczy powinny być uwzględnione, a należy zgłosić jak najwięcej ścieżek eskalacji uprawnień.
Sprawdzenie integracji
Bardzo prawdopodobne jest, że używane są integracje z innymi chmurami lub platformami SaaS wewnątrz środowiska chmurowego.
Dla integracji chmury, którą audytujesz, z inną platformą powinieneś powiadomić, kto ma dostęp do (nadużywania) tej integracji i powinieneś zapytać, jak wrażliwe jest wykonywane działanie.
Na przykład, kto może zapisywać w kubełku AWS, z którego GCP pobiera dane (zapytaj, jak wrażliwe jest działanie w GCP wobec tych danych).
Dla integracji wewnątrz chmury, którą audytujesz, z zewnętrznych platform, powinieneś zapytać, kto ma zewnętrzny dostęp do (nadużywania) tej integracji i sprawdzić, jak są wykorzystywane te dane.
Na przykład, jeśli usługa korzysta z obrazu Docker hostowanego w GCR, powinieneś zapytać, kto ma dostęp do modyfikacji tego obrazu i jakie wrażliwe informacje i dostęp otrzyma ten obraz, gdy zostanie uruchomiony w chmurze AWS.
Narzędzia wielochmurowe
Istnieje wiele narzędzi, które można użyć do testowania różnych środowisk chmurowych. Kroki instalacji i linki zostaną podane w tej sekcji.
Narzędzie do identyfikacji złych konfiguracji i ścieżek eskalacji uprawnień w chmurach i między chmurami/SaaS.
# You need to install and run neo4j alsogitclonehttps://github.com/carlospolop/PurplePandacdPurplePandapython3-mvenv.sourcebin/activatepython3-mpipinstall-rrequirements.txtexport PURPLEPANDA_NEO4J_URL="bolt://neo4j@localhost:7687"export PURPLEPANDA_PWD="neo4j_pwd_4_purplepanda"python3main.py-h# Get help
GCP (Google Cloud Platform) to platforma chmurowa oferowana przez Google. W celu przeprowadzenia testów penetracyjnych na GCP, można zastosować następującą metodologię:
Zbieranie informacji: Rozpocznij od zebrania informacji o celu testów penetracyjnych, takich jak adresy IP, nazwy domen, subdomeny, adresy e-mail, nazwy użytkowników, itp. Można to zrobić za pomocą narzędzi takich jak whois, nslookup, dig, theHarvester, Google dorks, itp.
Skanowanie portów: Wykorzystaj narzędzia do skanowania portów, takie jak nmap, aby zidentyfikować otwarte porty na celu testów penetracyjnych. Możesz również skorzystać z narzędzi takich jak masscan lub zmap, aby przyspieszyć proces skanowania.
Analiza podatności: Po zidentyfikowaniu otwartych portów, przeprowadź analizę podatności, aby znaleźć potencjalne luki w zabezpieczeniach. Możesz skorzystać z narzędzi takich jak Nessus, OpenVAS, Nikto, OWASP ZAP, itp.
Ataki na aplikacje webowe: Jeśli cel testów penetracyjnych obejmuje aplikacje webowe, przeprowadź ataki takie jak wstrzykiwanie SQL, ataki XSS, ataki CSRF, itp. Możesz skorzystać z narzędzi takich jak Burp Suite, SQLMap, XSStrike, itp.
Ataki na infrastrukturę: Przeprowadź ataki na infrastrukturę, takie jak ataki typu "man-in-the-middle", ataki na protokoły sieciowe, ataki na serwery, itp. Możesz skorzystać z narzędzi takich jak Metasploit, Wireshark, Hydra, itp.
Ataki na uwierzytelnienie: Spróbuj przeprowadzić ataki na uwierzytelnienie, takie jak ataki typu "brute-force" lub ataki słownikowe, aby sprawdzić, czy istnieją słabe lub łatwo odgadniane hasła. Możesz skorzystać z narzędzi takich jak Hydra, John the Ripper, Hashcat, itp.
Eskalacja uprawnień: Jeśli udało Ci się uzyskać dostęp do systemu, spróbuj eskalować uprawnienia, aby uzyskać większe prawa dostępu. Możesz skorzystać z narzędzi takich jak LinEnum, WinPEAS, PowerUp, itp.
Zabezpieczanie: Po zakończeniu testów penetracyjnych, zaleca się zabezpieczenie znalezionych luk w zabezpieczeniach. Przeprowadź audyt bezpieczeństwa i wprowadź odpowiednie poprawki.
Pamiętaj, że przed przeprowadzeniem testów penetracyjnych na GCP, należy uzyskać odpowiednie uprawnienia i zgodę od właściciela systemu.
export GOOGLE_DISCOVERY=$(echo 'google:- file_path: ""- file_path: ""service_account_id: "some-sa-email@sidentifier.iam.gserviceaccount.com"' |base64)python3main.py-a-pgoogle#Get basic info of the account to check it's correctly configuredpython3main.py-e-pgoogle#Enumerate the env
# Installpipinstallprowlerprowler-v# Runprowler<provider># Exampleprowleraws--profilecustom-profile [-M csvjsonjson-asffhtml]# Get info about checks & servicesprowler<provider>--list-checksprowler<provider>--list-services
# Installgitclonehttps://github.com/aquasecurity/cloudsploit.gitcdcloudsploitnpminstall./index.js-h## Docker instructions in github
GCP (Google Cloud Platform) to platforma chmurowa oferowana przez Google. W celu przeprowadzenia testów penetracyjnych na GCP, można zastosować następującą metodologię:
Zbieranie informacji: Rozpocznij od zebrania informacji o celu testów penetracyjnych, takich jak adresy IP, nazwy domen, subdomeny, adresy e-mail, nazwy użytkowników, itp. Można to zrobić za pomocą narzędzi takich jak whois, nslookup, theHarvester, Google dorks, itp.
Skanowanie portów: Wykorzystaj narzędzia do skanowania portów, takie jak nmap, aby zidentyfikować otwarte porty na celu testów penetracyjnych. Możesz również skorzystać z narzędzi takich jak Masscan lub Zmap, aby przyspieszyć proces skanowania.
Analiza podatności: Po zidentyfikowaniu otwartych portów, przeprowadź analizę podatności, aby znaleźć słabe punkty w systemie. Możesz użyć narzędzi takich jak Nessus, OpenVAS, Nikto, OWASP ZAP, itp.
Ataki na aplikacje webowe: Jeśli cel testów penetracyjnych obejmuje aplikacje webowe, przeprowadź ataki takie jak wstrzykiwanie SQL, ataki XSS, ataki CSRF, itp. Możesz użyć narzędzi takich jak Burp Suite, SQLMap, XSStrike, itp.
Ataki na infrastrukturę: Przeprowadź ataki na infrastrukturę, takie jak ataki na protokoły sieciowe, ataki na serwery, ataki na usługi chmurowe, itp. Możesz użyć narzędzi takich jak Metasploit, Hydra, Nmap, itp.
Eskalacja uprawnień: Jeśli udało Ci się uzyskać dostęp do systemu, przeprowadź eskalację uprawnień, aby uzyskać większe uprawnienia. Możesz to zrobić poprzez wykorzystanie podatności systemowych, błędów konfiguracji, itp.
Zabezpieczenia: Po przeprowadzeniu testów penetracyjnych, zidentyfikuj i zaimplementuj odpowiednie zabezpieczenia, aby zapobiec wykorzystaniu znalezionych podatności. Możesz zastosować zabezpieczenia takie jak firewall, IPS/IDS, monitorowanie logów, itp.
Pamiętaj, że przeprowadzanie testów penetracyjnych na GCP wymaga zgody i współpracy właściciela systemu. Upewnij się, że masz odpowiednie uprawnienia i zgodę przed rozpoczęciem testów.
## You need to have creds for a service account and set them in config.js file./index.js--cloudgoogle--config</abs/path/to/config.js>
mkdirscout; cdscoutvirtualenv-ppython3venvsourcevenv/bin/activatepipinstallscoutsuitescout--help## Using Docker: https://github.com/nccgroup/ScoutSuite/wiki/Docker-Image
GCP (Google Cloud Platform) jest jedną z najpopularniejszych platform chmurowych na rynku. Oferuje szeroki zakres usług, takich jak obliczenia, przechowywanie danych, bazy danych, sieci, sztuczna inteligencja i wiele innych. W celu przeprowadzenia testów penetracyjnych na platformie GCP, można zastosować następującą metodologię:
Zbieranie informacji: Rozpocznij od zebrania informacji o celu testów penetracyjnych, takich jak adresy IP, nazwy domen, subdomeny, usługi, które są dostępne na platformie GCP.
Analiza konfiguracji: Przeanalizuj konfigurację usług GCP, takich jak Compute Engine, Cloud Storage, Cloud SQL, Cloud Functions, aby zidentyfikować potencjalne luki w zabezpieczeniach, takie jak niewłaściwe uprawnienia, publiczne dostępne zasoby, niezabezpieczone bazy danych itp.
Testowanie podatności: Wykorzystaj różne narzędzia i techniki, takie jak skanowanie podatności, fuzzing, ataki słownikowe, aby znaleźć podatności w usługach GCP. Skup się na podatnościach takich jak niewłaściwe uwierzytelnianie, wycieki informacji, podatności w oprogramowaniu, niezabezpieczone interfejsy API itp.
Eksploatacja podatności: Po znalezieniu podatności, wykorzystaj je, aby uzyskać dostęp do systemu lub zasobów na platformie GCP. Możesz wykorzystać narzędzia do automatycznego wykonywania ataków, takie jak Metasploit, lub napisać własne skrypty.
Utrzymanie dostępu: Po uzyskaniu dostępu do systemu lub zasobów, utrzymaj dostęp, aby móc kontynuować eksplorację i przechwytywanie danych. Możesz wykorzystać narzędzia do zdalnego zarządzania, takie jak Meterpreter, aby utrzymać dostęp.
Raportowanie: Po zakończeniu testów penetracyjnych, przygotuj raport zawierający wszystkie znalezione podatności, wykorzystane techniki, uzyskane dostępy i zalecenia dotyczące poprawy zabezpieczeń.
Pamiętaj, że przed przeprowadzeniem testów penetracyjnych na platformie GCP, należy uzyskać odpowiednie uprawnienia i zgodę od właściciela systemu lub dostawcy usług.
scoutgcp--report-dir/tmp/gcp--user-account--all-projects## use "--service-account KEY_FILE" instead of "--user-account" to use a service accountSCOUT_FOLDER_REPORT="/tmp"for pid in$(gcloudprojectslist--format="value(projectId)"); doecho"================================================"echo"Checking $pid"mkdir"$SCOUT_FOLDER_REPORT/$pid"scoutgcp--report-dir"$SCOUT_FOLDER_REPORT/$pid"--no-browser--user-account--project-id"$pid"done
GCP (Google Cloud Platform) to platforma chmurowa oferowana przez Google. W celu przeprowadzenia testów penetracyjnych na GCP, można zastosować następującą metodologię:
Zbieranie informacji: Rozpocznij od zebrania informacji o celu testów penetracyjnych, takich jak adresy IP, nazwy domen, subdomeny, informacje o infrastrukturze, itp. Można to zrobić za pomocą narzędzi takich jak whois, nslookup, dig, theHarvester, itp.
Skanowanie portów: Wykorzystaj narzędzia do skanowania portów, takie jak nmap, aby zidentyfikować otwarte porty i usługi na celu testów penetracyjnych.
Analiza podatności: Przeprowadź analizę podatności, aby zidentyfikować słabe punkty w celu testów penetracyjnych. Można to zrobić za pomocą narzędzi takich jak Nessus, OpenVAS, Nikto, itp.
Ataki na aplikacje webowe: Przeprowadź testy penetracyjne aplikacji webowych, takie jak testy wstrzykiwania SQL, testy podatności na ataki XSS, testy podatności na ataki CSRF, itp. Można to zrobić za pomocą narzędzi takich jak Burp Suite, OWASP ZAP, sqlmap, itp.
Ataki na infrastrukturę: Przeprowadź testy penetracyjne infrastruktury, takie jak ataki na serwery, ataki na usługi, ataki na protokoły, itp. Można to zrobić za pomocą narzędzi takich jak Metasploit, Nmap, Hydra, itp.
Ataki na konta użytkowników: Przeprowadź testy penetracyjne kont użytkowników, takie jak próby złamania haseł, próby przechwycenia sesji, itp. Można to zrobić za pomocą narzędzi takich jak Hydra, Burp Suite, Wireshark, itp.
Analiza logów: Przeprowadź analizę logów, aby zidentyfikować podejrzane aktywności lub próby ataków. Można to zrobić za pomocą narzędzi takich jak ELK Stack, Splunk, Graylog, itp.
Raportowanie: Przygotuj raport z wynikami testów penetracyjnych, w którym zawarte będą znalezione podatności, zalecenia dotyczące poprawy bezpieczeństwa, itp.
Pamiętaj, że przed przeprowadzeniem testów penetracyjnych na GCP należy uzyskać odpowiednie uprawnienia i zgody.
# Install gcp pluginsteampipeplugininstallgcp# Use https://github.com/turbot/steampipe-mod-gcp-compliance.gitgitclonehttps://github.com/turbot/steampipe-mod-gcp-compliance.gitcdsteampipe-mod-gcp-compliance# To run all the checks from the dashboardsteampipedashboard# To run all the checks from rhe clisteampipecheckall
Sprawdź wszystkie projekty
Aby sprawdzić wszystkie projekty, musisz wygenerować plik gcp.spc, wskazujący wszystkie projekty do przetestowania. Możesz po prostu postępować zgodnie z wskazówkami z poniższego skryptu.
FILEPATH="/tmp/gcp.spc"rm-rf"$FILEPATH"2>/dev/null# Generate a json like object for each projectfor pid in$(gcloudprojectslist--format="value(projectId)"); doecho"connection \"gcp_$(echo-n $pid |tr "-" "_" )\" {plugin = \"gcp\"project = \"$pid\"}">>"$FILEPATH"done# Generate the aggragator to callecho'connection "gcp_all" {plugin = "gcp"type = "aggregator"connections = ["gcp_*"]}'>>"$FILEPATH"echo"Copy $FILEPATH in ~/.steampipe/config/gcp.spc if it was correctly generated"
# Install aws pluginsteampipeplugininstallaws# Modify the spec indicating in "profile" the profile name to usenano~/.steampipe/config/aws.spc# Get some info on how the AWS account is being usedgitclonehttps://github.com/turbot/steampipe-mod-aws-insights.gitcdsteampipe-mod-aws-insightssteampipedashboard# Get the services exposed to the internetgitclonehttps://github.com/turbot/steampipe-mod-aws-perimeter.gitcdsteampipe-mod-aws-perimetersteampipedashboard# Run the benchmarksgitclonehttps://github.com/turbot/steampipe-mod-aws-compliancecdsteampipe-mod-aws-compliancesteampipedashboard# To see results in browsersteampipecheckall--export=/tmp/output4.json
AWS, GCP, Azure, DigitalOcean.
Wymaga python2.7 i wydaje się być nieaktualizowany.
Nessus
Nessus posiada skan Audit Cloud Infrastructure obsługujący: AWS, Azure, Office 365, Rackspace, Salesforce. W przypadku Azure wymagane są dodatkowe konfiguracje w celu uzyskania Client Id.
Kartografia to narzędzie Python, które konsoliduje zasoby infrastruktury i relacje między nimi w intuicyjnym widoku graficznym zasilanym przez bazę danych Neo4j.
# Installationdockerimagepullghcr.io/lyft/cartographydockerrun--platformlinux/amd64ghcr.io/lyft/cartographycartography--help## Install a Neo4j DB version 3.5.*
GCP (Google Cloud Platform) jest jedną z najpopularniejszych platform chmurowych na rynku. Oferuje szeroki zakres usług, takich jak obliczenia, przechowywanie danych, bazy danych, sieci, sztuczna inteligencja i wiele innych. W celu przeprowadzenia testów penetracyjnych na platformie GCP, można zastosować następującą metodologię:
Zbieranie informacji: Rozpocznij od zebrania informacji o celu testów penetracyjnych, takich jak adresy IP, nazwy domen, subdomeny, usługi, które są dostępne na platformie GCP.
Analiza konfiguracji: Przeanalizuj konfigurację usług GCP, takich jak Compute Engine, Cloud Storage, Cloud SQL, Cloud Functions, aby zidentyfikować potencjalne luki w zabezpieczeniach.
Skanowanie podatności: Wykorzystaj narzędzia do skanowania podatności, takie jak Nmap, Nessus, Burp Suite, aby zidentyfikować słabe punkty w infrastrukturze GCP.
Ataki na uwierzytelnianie: Przeprowadź ataki na uwierzytelnianie, takie jak próby złamania haseł, ataki słownikowe, ataki na tokeny uwierzytelniające, aby sprawdzić, czy istnieją słabe lub niewłaściwie skonfigurowane mechanizmy uwierzytelniania.
Ataki na uprawnienia: Sprawdź, czy istnieją uprawnienia zbyt liberalne lub niewłaściwie skonfigurowane, które mogą prowadzić do naruszenia bezpieczeństwa.
Ataki na aplikacje: Przeprowadź testy penetracyjne aplikacji hostowanych na platformie GCP, aby zidentyfikować podatności, takie jak wstrzykiwanie SQL, podatności XSS, podatności CSRF.
Ataki na infrastrukturę: Sprawdź, czy istnieją podatności w infrastrukturze GCP, takie jak otwarte porty, nieaktualne oprogramowanie, niezabezpieczone konfiguracje sieciowe.
Ataki na dane: Sprawdź, czy dane przechowywane na platformie GCP są odpowiednio zabezpieczone, aby uniknąć wycieku informacji.
Raportowanie: Po zakończeniu testów penetracyjnych, przygotuj raport zawierający znalezione luki w zabezpieczeniach i zalecenia dotyczące poprawy.
Pamiętaj, że przed przeprowadzeniem testów penetracyjnych na platformie GCP należy uzyskać odpowiednie uprawnienia i zgodę od właściciela systemu.
dockerrun--platformlinux/amd64 \--volume "$HOME/.config/gcloud/application_default_credentials.json:/application_default_credentials.json" \-e GOOGLE_APPLICATION_CREDENTIALS="/application_default_credentials.json" \-e NEO4j_PASSWORD="s3cr3t" \ghcr.io/lyft/cartography \--neo4j-uri bolt://host.docker.internal:7687 \--neo4j-password-env-var NEO4j_PASSWORD \--neo4j-user neo4j# It only checks for a few services inside GCP (https://lyft.github.io/cartography/modules/gcp/index.html)## Cloud Resource Manager## Compute## DNS## Storage## Google Kubernetes Engine### If you can run starbase or purplepanda you will get more info
Starbase zbiera zasoby i relacje z usług i systemów, w tym infrastruktury chmurowej, aplikacji SaaS, kontroli bezpieczeństwa i wiele innych, do intuicyjnego widoku graficznego opartego na bazie danych Neo4j.
# You are going to need Node version 14, so install nvm following https://tecadmin.net/install-nvm-macos-with-homebrew/npminstall--globalyarnnvminstall14gitclonehttps://github.com/JupiterOne/starbase.gitcdstarbasenvmuse14yarninstallyarnstarbase--help# Configure manually config.yaml depending on the env to analyzeyarnstarbasesetupyarnstarbaserun# Dockergitclonehttps://github.com/JupiterOne/starbase.gitcdstarbasecpconfig.yaml.exampleconfig.yaml# Configure manually config.yaml depending on the env to analyzedockerbuild--no-cache-tstarbase:latest.docker-composerunstarbasesetupdocker-composerunstarbaserun
GCP (Google Cloud Platform) to platforma chmurowa oferowana przez Google. W celu przeprowadzenia testów penetracyjnych na GCP, można zastosować następującą metodologię:
Zbieranie informacji: Rozpocznij od zebrania informacji o celu testów penetracyjnych, takich jak adresy IP, nazwy domen, subdomeny, informacje o infrastrukturze, itp. Można to zrobić za pomocą narzędzi takich jak whois, nslookup, dig, theHarvester, itp.
Skanowanie portów: Wykorzystaj narzędzia do skanowania portów, takie jak nmap, aby zidentyfikować otwarte porty i usługi na celu testów penetracyjnych.
Analiza podatności: Przeprowadź analizę podatności, aby zidentyfikować słabe punkty w celu testów penetracyjnych. Można to zrobić za pomocą narzędzi takich jak Nessus, OpenVAS, Nikto, itp.
Ataki na aplikacje webowe: Przeprowadź testy penetracyjne aplikacji webowych, takie jak testy wstrzykiwania SQL, testy podatności na ataki XSS, testy podatności na ataki CSRF, itp. Można to zrobić za pomocą narzędzi takich jak Burp Suite, OWASP ZAP, sqlmap, itp.
Ataki na infrastrukturę: Przeprowadź testy penetracyjne infrastruktury, takie jak ataki na serwery, ataki na usługi sieciowe, ataki na protokoły komunikacyjne, itp. Można to zrobić za pomocą narzędzi takich jak Metasploit, Nmap, Wireshark, itp.
Ataki na konta użytkowników: Przeprowadź testy penetracyjne kont użytkowników, takie jak próby złamania haseł, próby przechwycenia sesji, próby ataków typu "phishing", itp. Można to zrobić za pomocą narzędzi takich jak Hydra, Burp Suite, SET, itp.
Eksploracja uprawnień: Przeprowadź eksplorację uprawnień, aby zidentyfikować nadmiarowe uprawnienia lub słabe konfiguracje, które mogą prowadzić do naruszenia bezpieczeństwa. Można to zrobić za pomocą narzędzi takich jak CloudGoat, GCPBucketBrute, GCPBucketDump, itp.
Raportowanie: Po zakończeniu testów penetracyjnych, przygotuj raport zawierający wszystkie znalezione podatności, zalecenia dotyczące poprawy bezpieczeństwa i dowody wykonanych ataków.
Pamiętaj, że przed przeprowadzeniem testów penetracyjnych na GCP należy uzyskać odpowiednie uprawnienia i zgodę od właściciela infrastruktury.
## Config for GCP### Check out: https://github.com/JupiterOne/graph-google-cloud/blob/main/docs/development.md### It requires service account credentialsintegrations:-name:graph-google-cloudinstanceId:testInstanceIddirectory:./.integrations/graph-google-cloudgitRemoteUrl:https://github.com/JupiterOne/graph-google-cloud.gitconfig:SERVICE_ACCOUNT_KEY_FILE: '{Check https://github.com/JupiterOne/graph-google-cloud/blob/main/docs/development.md#service_account_key_file-string}'
PROJECT_ID:""FOLDER_ID:""ORGANIZATION_ID:""CONFIGURE_ORGANIZATION_PROJECTS:falsestorage:engine:neo4jconfig:username:neo4jpassword:s3cr3turi:bolt://localhost:7687#Consider using host.docker.internal if from docker
Odkryj najbardziej uprzywilejowanych użytkowników w skanowanym środowisku AWS lub Azure, w tym AWS Shadow Admins. Wykorzystuje powershell.
Import-Module .\SkyArk.ps1 -forceStart-AzureStealth# in the Cloud ConsoleIEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cyberark/SkyArk/master/AzureStealth/AzureStealth.ps1')
Scan-AzureAdmins
Narzędzie do wyszukiwania infrastruktury, plików i aplikacji firmy (celu) w najpopularniejszych dostawcach chmury (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode).
Stormspottertworzy "graf ataku" zasobów w subskrypcji Azure. Umożliwia zespołom czerwonym i testerom penetracyjnym wizualizację powierzchni ataku i możliwości pivotowania w ramach najemcy, a także umożliwia szybkie zorientowanie się i priorytetyzację działań w zakresie reagowania na incydenty.
Office365
Potrzebujesz uprawnień Global Admin lub przynajmniej Global Admin Reader (ale zauważ, że te ograniczenia występują w niektórych modułach PS i można je ominąć, korzystając z funkcji przez aplikację internetową).