Bishop Fox lanza la herramienta de enumeración en la nube CloudFox PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Bishop Fox lanza la herramienta de enumeración en la nube CloudFox

Obispo Fox liberado nubefox, una herramienta de seguridad de línea de comandos que ayuda a los evaluadores de penetración y a los profesionales de la seguridad a encontrar posibles rutas de ataque dentro de sus infraestructuras de nube.

La principal inspiración para CloudFox fue crear algo como PowerView para infraestructura en la nube, según los consultores de Bishop Fox, Seth Art y Carlos Vendramini. escribió en una publicación de blog anunciando la herramienta. PowerView, una herramienta de PowerShell utilizada para obtener conocimiento de la situación de la red en entornos de Active Directory, proporciona a los probadores de penetración la capacidad de enumerar la máquina y el dominio de Windows.

Por ejemplo, Art y Vendramini describieron cómo CloudFox podría usarse para automatizar varias tareas que realizan los probadores de penetración como parte de un compromiso, como buscar credenciales asociadas con Amazon Relational Database Service (RDS), rastrear la instancia de base de datos específica asociada con esas credenciales. e identificar a los usuarios que tienen acceso a esas credenciales. En ese escenario, Art y Vendramini señalaron que CloudFox se puede utilizar para comprender quién, ya sean usuarios específicos o grupos de usuarios, podría explotar esa configuración errónea (en este caso, las credenciales RDS expuestas) y llevar a cabo un ataque (como robar datos de la base de datos).

Actualmente, la herramienta solo es compatible con Amazon Web Services, pero la compatibilidad con Azure, Google Cloud Platform y Kubernetes está en la hoja de ruta, dijo la compañía.

El obispo Fox creó una política personalizada para usar con la política de Security Auditor en Amazon Web Services que otorga a CloudFox todos los permisos necesarios. Todos los comandos de CloudFox son de solo lectura, lo que significa que ejecutarlos no cambiará nada en el entorno de la nube.

"Puede estar seguro de que no se creará, eliminará ni actualizará nada", escribieron Art y Vendramini.

Algunos comandos incluyen:

  • Inventario: determine qué regiones se utilizan en la cuenta de destino y proporcione el tamaño aproximado de la cuenta contando la cantidad de recursos en cada servicio.
  • Puntos finales: enumera los puntos finales de servicio para múltiples servicios al mismo tiempo. Los resultados se pueden enviar a otras herramientas, como Aquatone, gowitness, gobuster y ffuf.
  • Instancias: genera una lista de todas las direcciones IP públicas y privadas asociadas con las instancias de Amazon Elastic Compute Cloud (EC2) con nombres y perfiles de instancia. La salida se puede utilizar como entrada para nmap.
  • Claves de acceso: devuelve una lista de claves de acceso activas para todos los usuarios. Esta lista sería útil para hacer referencias cruzadas de una clave y determinar a qué cuenta dentro del alcance pertenece la clave.
  • Depósitos: identifica los depósitos de la cuenta. Hay otros comandos que se pueden utilizar para inspeccionar más a fondo los depósitos.
  • Secretos: enumera los secretos de AWS Secrets Manager y AWS Systems Manager (SSM). Esta lista también se puede utilizar para hacer referencias cruzadas de secretos y descubrir quién tiene acceso a ellos.

"Encontrar rutas de ataque en entornos de nube complejos puede ser difícil y llevar mucho tiempo", escribieron Art y Vendramini, señalando que la mayoría de las herramientas para analizar entornos de nube se centran en el cumplimiento de la base de seguridad. "Nuestra audiencia principal son los probadores de penetración, pero creemos que CloudFox será útil para todos los profesionales de la seguridad en la nube".

Sello de tiempo:

Mas de Lectura oscura