freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CloudGrappler:针对云环境的威胁行为与安全事件检测工具
Alpha_h4ck 2024-07-02 11:22:57 129616

关于CloudGrappler

CloudGrappler是一款专为云端环境安全设计的强大工具,该工具作为一款专用工具,可以帮助广大研究人员轻松检测AWS和Azure等流行云环境中与知名威胁行为者相关的威胁行为和安全事件。

为了优化CloudGrappler的使用率,我们建议在查询结果时使用较短的时间范围。这种方法可以提高效率并加快信息检索速度,从而确保获得更好的工具使用体验度。

工具要求

botocore>=1.24.46

boto3>=1.28.0

boto3-stubs>=1.20.49

python-dateutil==2.8.1

types-python-dateutil==2.8.13

pytest==7.2.0

moto==4.2.2

timeout-decorator==0.5.0

black==23.9.1

pip-audit==2.6.1

azure-storage-blob==12.18.3

azure-core==1.29.4

azure-identity==1.14.1

google-cloud-storage==2.12.0

setuptools==68.2.2

yara-python-wheel==4.4.0

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

https://github.com/Permiso-io-tools/CloudGrappler.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

cd CloudGrappler

pip3 install -r requirements

工具使用

该工具是一个基于命令行的工具,因此我们需要通过CLI来使用CloudGrappler。

使用样例一:使用默认查询文件运行CloudGrappler

根据我们的云基础架构配置,在data_sources.json文件中定义扫描范围。以下示例展示了适用于AWS和Azure环境的结构化data_sources.json 文件。需要注意的是,我们要将queries.json 文件中的源修改为通配符(*),这样就可以同时在AWS和Azure环境中扫描相应的查询:

{

  "AWS": [

    {

      "bucket": "cloudtrail-logs-00000000-ffffff",

      "prefix": [

        "testTrails/AWSLogs/00000000/CloudTrail/eu-east-1/2024/03/03",

        "testTrails/AWSLogs/00000000/CloudTrail/us-west-1/2024/03/04"

      ]

    },

    {

      "bucket": "aws-kosova-us-east-1-00000000"

    }

 

  ],

  "AZURE": [

    {

      "accountname": "logs",

      "container": [

        "cloudgrappler"

      ]

    }

  ]

}

然后运行下列命令即可:

python3 main.py

使用样例二:Permiso Intel 用例

python3 main.py -p
[+] Running GetFileDownloadUrls.*secrets_ for AWS

[+] Threat Actor: LUCR3

[+] Severity: MEDIUM

[+] Description: Review use of CloudShell. Permiso seldom witnesses use of CloudShell outside of known attackers.This however may be a part of your normal business use case.

使用样例三:生成报告

python3 main.py -p -jo
reports

└── json

    ├── AWS

    │   └── 2024-03-04 01:01 AM

    │       └── cloudtrail-logs-00000000-ffffff--

    │           └── testTrails/AWSLogs/00000000/CloudTrail/eu-east-1/2024/03/03

    │               └── GetFileDownloadUrls.*secrets_.json

    └── AZURE

        └── 2024-03-04 01:01 AM

            └── logs

                └── cloudgrappler

                    └── okta_key.json

使用样例四:根据日期或时间过滤日志

python3 main.py  -p  -sd 2024-02-15  -ed  2024-02-16

使用样例五:手动添加查询和数据源类型

python3 main.py  -q “GetFileDownloadUrls.*secret”, ”UpdateAccessKey”  -s '*'

使用样例六:使用自己的查询文件运行CloudGrappler

python3 main.py -f new_file.json

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

CloudGrappler:【GitHub传送门

参考资料

https://permiso.io/

https://permiso.io/blog/cloudgrappler-a-powerful-open-source-threat-detection-tool-for-cloud-environments

# 云安全 # 云原生安全 # AWS安全 # Azure安全 # 云端安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1020 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录