欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Scout2:一款针对AWS环境的安全审计工具

来源:本站整理 作者:佚名 时间:2018-08-04 TAG: 我要投稿

今天给大家介绍的是一款名叫Scout2的安全审计工具,广大安全研究人员可以用它来对AWS环境的安全性进行检测。

AWS Scout2
Scout2是一款针对AWS环境的安全审计工具,在Scout2的帮助下,AWS管理员能够迅速了解各自AWS环境的安全状态。Scout2能够利用AWS API来收集AWS环境的配置数据,以便研究人员进行手动安全审计,并且Scout2还会自动将高风险区域高亮标记。需要注意的是,Scout2最大的优势就是能够自动化地给研究人员呈现出清晰的攻击面信息,而不像其他的工具那样需要进行繁琐的操作。
注意:目前Scout2的开发人员仍在对该项目进行积极地升级与维护,因此工具的某些功能和内部接口可能会发生变化。如果你在使用Scout2的过程中遇到了bug,请及时在本项目的GitHub主页提供反馈信息。
工具安装
通过pip安装:
$ pip install awsscout2
通过git克隆源码:
$ git clone https://github.com/nccgroup/Scout2
$ cd Scout2
$ pip install -r requirements.txt
$ python setup.py install
工具要求
计算资源
Scout2是一款多线程工具,在工具的运行过程中,它能够获取你的AWS账号配置信息并存储在内存中。该工具可以在大多数现代笔记本电脑和等价虚拟机中正常运行,不过由于虚拟机的可用计算资源有限,其进程很可能会被终止运行。
Python
Scout2采用Python开发,并且支持下列版本:
Python2.7
Python3.3
Python3.4
Python3.5
Python3.6
AWS凭证
运行Scout2之前,你需要一个有效的AWS凭证(例如Access Key ID和Secret Access Key)。跟指定凭证绑定的用户角色或用户账号至少需要拥有对所有服务资源的只读权限,这些服务包括但不仅限于CloudTrail、EC2、IAM、RDS、Redshift和S3。
为了获取到必要的权限,下列AWS管理策略需要添加至规则中:
ReadOnlyAccess
SecurityAudit
AWS的可接受使用策略(AUP)
在使用Scout2的过程中,AWS用户并不需要填写并提交AWS漏洞/渗透测试请求表,Scout2只会执行AWS API调用来获取AWS环境的配置数据并识别安全风险,因此这种行为并不会被当作是安全扫描行为,并且不会影响AWS的网络和应用程序。
工具使用
执行了一系列AWS API调用之后,Scout2会创建一个本地HTML报告,并使用设备默认浏览器将报告呈现给用户。如果你的设备已经配置好了AWS CLI、boto3或其他AWS SDK的话,你就可以通过下列命令启动Scout2了:
$ Scout2
如果你的.aws/credentials和.aws/config文件中包含了多条配置信息的话,你还可以使用下列命令指定需要使用的凭证:
$ Scout2 --profile
如果你拥有一个包含了API访问密钥和secret的CSV文件,你还可以使用下列命令来运行Scout2:
$ Scout2 --csv-credentials
详细文档
下面的命令可以给你提供所有可用的命令行选项列表:
$ Scout2 –help
如果你想了解更多详细信息,请参考这篇【Wiki文档】。

许可证信息
本项目遵循GPLv2许可证协议。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载