Bishop Fox เปิดตัวเครื่องมือการแจงนับบนคลาวด์ CloudFox PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Bishop Fox เปิดตัว Cloud Enumeration Tool CloudFox

บิชอปฟ็อกซ์ปล่อยตัวแล้ว คลาวด์ฟ็อกซ์ซึ่งเป็นเครื่องมือรักษาความปลอดภัยบรรทัดคำสั่งที่ช่วยให้ผู้ทดสอบการเจาะระบบและผู้ปฏิบัติงานด้านความปลอดภัยค้นหาเส้นทางการโจมตีที่อาจเกิดขึ้นภายในโครงสร้างพื้นฐานระบบคลาวด์ของตน

แรงบันดาลใจหลักสำหรับ CloudFox คือการสร้างบางอย่างเช่น PowerView สำหรับโครงสร้างพื้นฐานคลาวด์, Bishop Fox ที่ปรึกษา Seth Art และ Carlos Vendramini เขียนในโพสต์บล็อกประกาศเครื่องมือ. PowerView ซึ่งเป็นเครื่องมือ PowerShell ที่ใช้ในการรับรู้สถานการณ์เครือข่ายในสภาพแวดล้อม Active Directory ช่วยให้ผู้ทดสอบการเจาะระบบสามารถระบุเครื่องและโดเมน Windows ได้

ตัวอย่างเช่น Art และ Vendramini อธิบายว่า CloudFox สามารถใช้เพื่อทำให้งานต่างๆ ที่ผู้ทดสอบการเจาะระบบดำเนินการโดยอัตโนมัติโดยเป็นส่วนหนึ่งของการมีส่วนร่วมได้อย่างไร เช่น การค้นหาข้อมูลรับรองที่เกี่ยวข้องกับ Amazon Relational Database Service (RDS) ติดตามอินสแตนซ์ฐานข้อมูลเฉพาะที่เกี่ยวข้องกับข้อมูลประจำตัวเหล่านั้น และระบุผู้ใช้ที่มีสิทธิ์เข้าถึงข้อมูลประจำตัวเหล่านั้น ในสถานการณ์ดังกล่าว Art และ Vendramini ตั้งข้อสังเกตว่า CloudFox สามารถใช้เพื่อทำความเข้าใจว่าใคร ไม่ว่าจะเป็นผู้ใช้หรือกลุ่มผู้ใช้ใดที่อาจใช้ประโยชน์จากการกำหนดค่าที่ไม่ถูกต้อง (ในกรณีนี้คือข้อมูลประจำตัว RDS ที่เปิดเผย) และดำเนินการโจมตี (เช่น การขโมยข้อมูลจาก ฐานข้อมูล)

ปัจจุบันเครื่องมือนี้รองรับเฉพาะ Amazon Web Services เท่านั้น แต่การสนับสนุน Azure, Google Cloud Platform และ Kubernetes อยู่ในแผนงาน บริษัท กล่าว

บิชอปฟ็อกซ์ได้สร้าง นโยบายที่กำหนดเอง เพื่อใช้กับนโยบายผู้ตรวจสอบความปลอดภัยใน Amazon Web Services ที่ให้สิทธิ์ที่จำเป็นทั้งหมดกับ CloudFox คำสั่ง CloudFox ทั้งหมดเป็นแบบอ่านอย่างเดียว ซึ่งหมายความว่าการดำเนินการจะไม่เปลี่ยนแปลงสิ่งใดในสภาพแวดล้อมคลาวด์

“คุณสามารถมั่นใจได้ว่าจะไม่มีอะไรถูกสร้างขึ้น ลบ หรืออัปเดต” Art และ Vendramini เขียน

คำสั่งบางคำสั่งได้แก่:

  • สินค้าคงคลัง: พิจารณาว่าภูมิภาคใดบ้างที่ใช้ในบัญชีเป้าหมาย และระบุขนาดคร่าวๆ ของบัญชีโดยการนับจำนวนทรัพยากรในแต่ละบริการ
  • ตำแหน่งข้อมูล: ระบุตำแหน่งข้อมูลบริการสำหรับหลายบริการในเวลาเดียวกัน สามารถป้อนเอาต์พุตลงในเครื่องมืออื่นๆ ได้ เช่น Aquatone, gowitness, gobuster และ ffuf
  • อินสแตนซ์: สร้างรายการที่อยู่ IP สาธารณะและส่วนตัวทั้งหมดที่เชื่อมโยงกับอินสแตนซ์ Amazon Elastic Compute Cloud (EC2) พร้อมชื่อและโปรไฟล์อินสแตนซ์ เอาต์พุตสามารถใช้เป็นอินพุตสำหรับ nmap
  • คีย์การเข้าถึง: ส่งคืนรายการคีย์การเข้าถึงที่ใช้งานอยู่สำหรับผู้ใช้ทั้งหมด รายการนี้จะมีประโยชน์สำหรับการอ้างอิงโยงคีย์เพื่อดูว่าคีย์นั้นอยู่ในบัญชีใดในขอบเขต
  • ที่เก็บข้อมูล: ระบุที่เก็บข้อมูลในบัญชี มีคำสั่งอื่นที่สามารถใช้เพื่อตรวจสอบที่เก็บข้อมูลเพิ่มเติมได้
  • ข้อมูลลับ: แสดงรายการข้อมูลลับจาก AWS Secrets Manager และ AWS Systems Manager (SSM) รายการนี้สามารถใช้เพื่ออ้างอิงโยงความลับเพื่อค้นหาว่าใครบ้างที่สามารถเข้าถึงได้

“การค้นหาเส้นทางการโจมตีในสภาพแวดล้อมคลาวด์ที่ซับซ้อนอาจเป็นเรื่องยากและใช้เวลานาน” Art และ Vendramini เขียนโดยสังเกตว่าเครื่องมือส่วนใหญ่ในการวิเคราะห์สภาพแวดล้อมคลาวด์มุ่งเน้นไปที่การปฏิบัติตามพื้นฐานความปลอดภัย “กลุ่มเป้าหมายหลักของเราคือผู้ทดสอบการเจาะข้อมูล แต่เราคิดว่า CloudFox จะเป็นประโยชน์สำหรับผู้ปฏิบัติงานด้านความปลอดภัยบนคลาวด์ทุกคน”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด