freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

accesskey_tools AWS红队利用工具:强大的云安全评估和渗透测试工具
2023-09-13 16:15:28

一、简介

accesskey_tools是一款专为云环境渗透设计的红队利用工具。本文将介绍accesskey_tools的功能和用途,并探索其在安全评估和渗透测试中的价值和实际应用。

二、工具下载

git clone https://github.com/kohlersbtuh15/accesskey_tools.git

三、安装依赖

cd aws/aliyun/tencentcloud #进入相应的云服务平台
pip3 install -r requirements.txt

四、功能描述

  • IAM 查询当前aksk的用户权限,输入"enum"可进行接口服务爆破。

  • EC2 查询aws各地区的ec2机器实例的详情信息,指定实例可执行系统命令,痕迹清理:删除创建的策略和绑定的iam。

  • RDS 查询aws所有rds详情信息,以及IP白名单限制信息。

  • S3 查询所有s3 bucket存储桶信息,可指定bucket以及bucket的文件夹。

  • ROUTE53 查询aws所有地区创建的域名DNS记录。

  • URL_CONSOLE 使用aksk申请联邦令牌,获取控制台权限(有效时间:15分钟)

五、快速上手

1、IAM权限查询

使用场景:拿到aksk后对其权限进行查询。
输入“enum”可对api进行枚举。例如s3 list_buckets API接口。(只爆破查询服务list get describe)
image
image

2、ec2机器实例查询并执行命令。

执行脚本后会自动检索各个地区的ec2机器实例情况以及agent情况,并返回json。
image
image
可进行选择是否删除 创建的角色和策略。
image
也可删除 绑定ec2机器的iam。
image
输入机器实例,进行执行命令。会根据json中的数据自动选择执行命令的类型:

"Linux": "AWS-RunShellScript",
"windows": "AWS-RunPowerShellScript",

image

3、RDS 查询

aws所有rds详情信息、快照详情、IP白名单限制信息。
image

4、S3 查询所有s3 bucket存储桶信息

all模式下载所有桶子中的所有文件。
可指定bucket以及bucket的文件夹。
image

5、ROUTE53

查询aws所有地区创建的域名DNS记录。
image

6、URL_CONSOLE

使用aksk申请联邦令牌,获取控制台权限(有效时间:15分钟)
image

六、后续更新

后续会更新其他云平台的accesskey自动运维工具,以及扩充其他功能,敬请期待。有其他关于功能上的建议也可以在github提交issus。
项目地址:accesskey_tools
其他文章:accesskey阿里云利用

# 渗透测试 # 阿里云 # 腾讯云 # AWS
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录