freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CloudPulse:一款针对AWS云环境的SSL证书搜索与分析引擎
Alpha_h4ck 2023-11-19 21:11:30 127394


关于CloudPulse

CloudPulse是一款针对AWS云环境的SSL证书搜索与分析引擎,广大研究人员可以使用该工具简化并增强针对SSL证书数据的检索和分析过程。

在网络侦查阶段,我们往往需要收集与目标相关的信息,并为目标创建一个专用文档,以辅助我们识别目标组织可用的渗透路径。CloudPulse能够从Trickest Cloud中的AWS EC2主机中获取大量的SSL证书,并以此来简化我们针对SSL证书数据的检索和分析过程。在CloudPulse的帮助下,广大研究人员能够有效地查看和分析SSL证书的详细数据,并发现和识别潜在的安全漏洞,然后通过整合所有信息来获取到目标的安全整体态势详情。

功能介绍

该工具提供了易于使用的用户接口,能够帮助广大研究人员简化安全评估的过程。在该工具的帮助下,广大研究人员能够轻松发现目标组织托管在AWS云端环境中的下列资产:

1、IP地址;

2、子域名;

3、跟目标组织相关的域名;

4、组织名称;

5、发现源IP地址;

工具架构和工作流程

工具安装&运行

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员有下列两种方式来安装和使用CloudPulse。

Docker环境使用

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/yousseflahouifi/CloudPulse

然后切换到项目目录中,启动Docker-compose:

cd CloudPulse/

docker-compose up -d

使用下列命令运行script.py脚本:

docker-compose exec web python script.py

打开浏览器,并访问下列地址即可开始使用CloudPulse:

http://localhost:8000/search

本地虚拟环境使用

同样的第一步,首先我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/yousseflahouifi/CloudPulse

cd CloudPulse/

然后配置并激活一个虚拟环境:

python3 -m venv myenv

source myenv/bin/activate

使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

pip install -r requirements.txt

使用Docker运行一个Elasticsearch实例:

docker run -d --name elasticsearch -p 9200:9200 -e "discovery.type=single-node" elasticsearch:6.6.1

更新script.py脚本并和settings文件,设置好主机为“localhost”:

#script.py

es = Elasticsearch([{'host': 'localhost', 'port': 9200}])
#se/settings.py

 

ELASTICSEARCH_DSL = {

    'default': {

        'hosts': 'localhost:9200'

    },

}

运行script.py脚本,并在Elasticsearch中索引数据:

python script.py

运行CloudPulse应用程序:

python manage.py runserver 0:8000

工具使用演示

搜索.mil数据示例

搜索Tesla相关数据

项目地址

CloudPulse:【GitHub传送门

参考资料

https://www.daehee.com/scan-aws-ip-ssl-certificates/

https://github.com/trickest/cloud

https://trickest.com/blog/cloud-provider-infrastructure-mapping/

https://www.youtube.com/watch?v=1pqCqz3JzXE

# 搜索引擎 # 数字证书 # AWS # 数据收集 # SSL证书
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录