Бишоп Фокс выпускает инструмент перечисления облаков CloudFox PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Bishop Fox выпускает инструмент облачного перечисления CloudFox

Бишоп Фокс освобожден CloudFox, инструмент безопасности из командной строки, который помогает специалистам по тестированию на проникновение и специалистам по безопасности находить потенциальные пути атак в своих облачных инфраструктурах.

Главным источником вдохновения для CloudFox было создание чего-то вроде PowerView для облачной инфраструктуры, считают консультанты Bishop Fox Сет Арт и Карлос Вендрамини. написал в блоге, анонсируя инструмент. PowerView, инструмент PowerShell, используемый для получения информации о ситуации в сети в средах Active Directory, предоставляет специалистам по тестированию на проникновение возможность перечислить компьютер и домен Windows.

Например, Арт и Вендрамини описали, как CloudFox можно использовать для автоматизации различных задач, выполняемых тестировщиками на проникновение в рамках взаимодействия, таких как поиск учетных данных, связанных с Amazon Relational Database Service (RDS), отслеживание конкретного экземпляра базы данных, связанного с этими учетными данными. и определение пользователей, у которых есть доступ к этим учетным данным. В этом сценарии Арт и Вендрамини отметили, что CloudFox можно использовать для понимания того, кто — отдельные пользователи или группы пользователей — потенциально может использовать эту неправильную конфигурацию (в данном случае открытые учетные данные RDS) и осуществить атаку (например, кражу данных из базу данных).

В настоящее время этот инструмент поддерживает только Amazon Web Services, но в планах поддержка Azure, Google Cloud Platform и Kubernetes.

епископ Фокс создал индивидуальная политика для использования с политикой Security Auditor в Amazon Web Services, которая предоставляет CloudFox все необходимые разрешения. Все команды CloudFox доступны только для чтения, а это означает, что их выполнение ничего не изменит в облачной среде.

«Вы можете быть уверены, что ничего не будет создано, удалено или обновлено», — написали Арт и Вендрамини.

Некоторые команды включают:

  • Инвентаризация: выясните, какие регионы используются в целевой учетной записи, и укажите примерный размер учетной записи, подсчитав количество ресурсов в каждой службе.
  • Конечные точки: перечисляет конечные точки службы для нескольких служб одновременно. Вывод можно передать другим инструментам, таким как Aquatone, gowitness, gobuster и ffuf.
  • Экземпляры: создает список всех общедоступных и частных IP-адресов, связанных с инстансами Amazon Elastic Compute Cloud (EC2), с именами и профилями инстансов. Выходные данные можно использовать в качестве входных данных для nmap.
  • Ключи доступа: возвращает список активных ключей доступа для всех пользователей. Этот список может быть полезен для перекрестных ссылок на ключ, чтобы выяснить, какой учетной записи в области действия принадлежит этот ключ.
  • Сегменты: определяет сегменты в учетной записи. Существуют и другие команды, которые можно использовать для дальнейшей проверки сегментов.
  • Секреты: список секретов от AWS Secrets Manager и AWS Systems Manager (SSM). Этот список также можно использовать для перекрестных ссылок на секреты, чтобы выяснить, кто имеет к ним доступ.

«Поиск путей атаки в сложных облачных средах может быть трудным и трудоемким», — пишут Арт и Вендрамини, отмечая, что большинство инструментов для анализа облачных сред ориентированы на соответствие базовым требованиям безопасности. «Наша основная аудитория — тестеры на проникновение, но мы думаем, что CloudFox будет полезен всем, кто занимается облачной безопасностью».

Отметка времени:

Больше от Темное чтение