Pacu:一款全面的AWS渗透测试框架

该项目刚刚停止其私人测试版,并已作为一个开源项目正式宣布在Github上

亚马逊AWS云办事平台是举世最受迎接的云平台之一因为其资源低、机动性强、速率快等上风,吸引了大年夜量的企业客户,越来越多的企业开始将其技巧资产转移到了云端跟着模式的转变,Sysadmin和DevOps团队也不得不面对随之而来的新安然寻衅这已不仅仅是安然意识缺掉的问题纵然是一些大年夜型企业(如GoDaddy和Uber)也曾因AWS设置设置设备摆设摆设缺陷,而陷入安然危急是以,offensive security社区迫切必要一种布局化可供给周全测试AWS的对象

Pacu:一款AWS渗透测试框架

Pacu(亚马逊河中的一种食人鱼)是一款周全的AWS安然测试对象包,专为进击性安然从业者而设计

虽然,市道市面上已有多款针对AWS的安然扫描器,但Pacu的设计与Metasploit相称Pacu是由Python 3编写的,并采纳了模块化的架构此外,Pacu还为测试的每个历程都供给了响应的对象,险些涵盖了一个完备的收集杀伤链条

Pacu可以说是之前AWS红队相助的所有开拓履历和钻研的聚拢自动化评估组件不仅可以前进效率,还可以使我们的评估团队在大年夜型情况中加倍周全透彻的懂得目标利用现在,你只需几分钟就可以完成手动罗列义务,而在此之前你可能必要数天以致更长的光阴

特点

今朝,Pacu有跨越35个模块,此中包括侦探,持久性,权限提升,罗列,数据偷取,日志操作等

Pacu可用于获取凭证,但它的真正代价并不表现于此,而是在后渗透测试阶段在此之前,你完全可以经由过程其它手段来取得凭证,例如收集钓鱼,Web利用法度榜样破绽,密码重用等Pacu能够测试S3 bucket设置设置设备摆设摆设和权限缺陷,并经由过程Lambda后门与其建立造访,退让EC2实例,偷取数据,提升权限以及经由过程中断监控和日志记录来覆盖磁道,包括CloudTrail,GuardDuty等

以下枚举的是一些最受迎接的模块:

confirm_permissions – 罗列当前帐户的已确认权限列表

privesc_scan – 滥用20多种不合的权限提升措施进一步的获取造访权限

cloudtrail_csv_injection – 将恶意公式注入CloudTrail CSV exports

disrupt_monitoring – 针对GuardDuty,CloudTrail,Config,CloudWatch和VPC,破坏各类监控和日志记录功能

backdoor_users_ [keys / passwords] – 经由过程向其他IAM用户帐户添加凭证来建立后门帐户造访权限

sysman_ec2_rce – 滥用AWS Simple Systems Manager考试测验在各类EC2实例上获取root(Linux)或SYSTEM(Windows)级远程代码履行

backdoor_ec2_sec_groups – 向EC2安然组添加后门规则,以造访私有办事

架构

Pacu的开源和模块化架构为你供给加倍轻松周全的审计其通用语法和数据布局也使模块加倍易于构建和扩展 – 而无需指定AWS区域或在模块之间进行冗余权限反省本地SQLite数据库用于治理和操作检索到的数据,最大年夜限度地削减API调用(和相关日志)

会话的分离,可以避免两个用户或公司间在测试历程中发生肴杂申报和进击审计也内置于框架中;Pacu经由过程敕令记录和导出来帮忙文档处置惩罚,并为全部测试历程建立光阴表

此外,我们还向开拓职员公开了一个内置的API,以方便对一些常见操作的造访详细可拜见我们的GitHub文档

安装和设置

Pacu在macOS和Linux上都已获得官方的支持,只需将Python版本进级为3.5以上,以及应用pip3来安装一些库即可

安装异常简单,克隆库运行安装脚本安装脚本将为我们反省并下载所有必需的依附项:

> git clone https://github.com/RhinoSecurityLabs/pacu

> cd pacu

> bash install.sh

> python3 pacu.py

启动Pacu:

> python3 pacu.py

在Pacu启动后,系统将要求你供给会话名称,接着你可以应用’set_keys’敕令来添加你获取的凭证并运行模块

核心敕令:

list/ls列出所有模块

search [cat[egory]]按名称或种别搜索可用模块列表

help显示此页面的信息

help显示模块信息

whoami显示有关活动造访密钥的信息

data显示此会话中存储的所稀有据

data |proxy显示指定办事的所稀有据

services显示已网络数据的办事列表

regions显示所有有效AWS区域列表

update_regions运行脚本更新区域数据库

set_regions[…]设置此会话的默认区域

run/exec履行模块

[1] [2]下一页

set_keys向会话添加一组AWS密钥

swap_keys将当前活动的AWS密钥变动为另一个密钥

exit/quit退出Pacu

险些所有敕令都是自动完成的

更多内容请参考官方Pacu GitHub wiki页面

视频演示

以下是Spencer Gietzen在OWASP西雅图上向大年夜家展示的,应用Pacu进行模拟AWS渗透测试的演示视频

应用Pacu,Spencer Gietzen实现了从权限罗列,特权提升,建立持久性,到终极获取EC2实例远程代码履行的历程

后续开拓

未来我们将继承添加更多更好用的功能,以下功能已在我们的计划之中:

内置安然网,用于避免一些意外的安然要挟

应用NoSQL的新数据库款式调换当前的SQLite

PinPoint SMS/email/mobile的实时信息推送

S3项目拦截和改动

RDS,Route 53,CloudFormation模块开拓

AWS渗透测试册本

在此向大年夜家做个预报由Rhino开创人Benjamin Caudill撰写并由Packt进行出版的“Hands-On AWS Penetration Testing with Kali Linux”一书将于2019年2月正式宣布

关于Pacu的一些线下沙龙

在接下来的几个月中,我们将举办一些先容Pacu的线下活动,详细地点及光阴安排如下:

GrrCon – Grand rapids, MI – 2:30 PM Friday 9/7

iRespondCon – San Francisco, CA – Wednesday 9/12

BSides Idaho Falls – Idaho Falls, ID – Saturday 9/15

SAINTCON – Provo, UT – 9/25-9/28

CactusCon – Mesa, AZ – 9/28-9/29

DerbyCon – Louisville, KY – 10/5-10/7

RhinoCon – Seattle, WA – TBA

Seattle CSA – Seattle, WA – Wednesday 10/24

WildWestHackinFest – Deadwood, SD – 4 PM Friday 10/26

此外,我们还为Pacu专门建立了一个Slack workspace,迎接大年夜家加入评论争论!

总结

经由过程渗透测试确保AWS的安然性,已然已经成为了企业的首选项

Pacu完全可以成为你对象包中的核心安然对象此外,我们也迎接社群对我们的哀求及反馈别的,假如你盼望对该项目进行供献,那么请涉猎我们的代码约定和git流程阐明感谢!

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包