欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Pacu:一款全面的AWS渗透测试框架

来源:本站整理 作者:佚名 时间:2018-09-07 TAG: 我要投稿

亚马逊AWS云服务平台是全球最受欢迎的云平台之一。由于其成本低、灵活性强、速度快等优势,吸引了大量的企业客户,越来越多的企业开始将其技术资产转移到了云端。随着模式的转变,Sysadmin和DevOps团队也不得不面对随之而来的新安全挑战。这已不仅仅是安全意识缺失的问题。即使是一些大型企业(如GoDaddy和Uber)也曾因AWS配置缺陷,而陷入安全危机。因此,offensive security社区迫切需要一种结构化可提供全面测试AWS的工具。
Pacu:一款AWS渗透测试框架
Pacu(亚马逊河中的一种食人鱼)是一款全面的AWS安全测试工具包,专为攻击性安全从业者而设计。
虽然,市面上已有多款针对AWS的安全扫描器,但Pacu的设计与Metasploit相当。Pacu是由Python 3编写的,并采用了模块化的架构。此外,Pacu还为测试的每个过程都提供了相应的工具,几乎涵盖了一个完整的网络杀伤链条。
Pacu可以说是之前AWS红队合作的所有开发经验和研究的集合。自动化评估组件不仅可以提高效率,还可以使我们的评估团队在大型环境中更加全面透彻的了解目标应用。现在,你只需几分钟就可以完成手动枚举任务,而在此之前你可能需要数天甚至更长的时间。
该项目刚刚结束其私人测试版,并已作为一个开源项目正式发布在Github上。
特性
目前,Pacu有超过35个模块,其中包括侦察,持久性,权限提升,枚举,数据窃取,日志操作等。
Pacu可用于获取凭据,但它的真正价值并不体现于此,而是在后渗透测试阶段。在此之前,你完全可以通过其它手段来取得凭据,例如网络钓鱼,Web应用程序漏洞,密码重用等。Pacu能够测试S3 bucket配置和权限缺陷,并通过Lambda后门与其建立访问,妥协EC2实例,窃取数据,提升权限以及通过中断监控和日志记录来覆盖磁道,包括CloudTrail,GuardDuty等。
以下列举的是一些最受欢迎的模块:
confirm_permissions – 枚举当前帐户的已确认权限列表
privesc_scan – 滥用20多种不同的权限提升方法进一步的获取访问权限
cloudtrail_csv_injection – 将恶意公式注入CloudTrail CSV exports
disrupt_monitoring – 针对GuardDuty,CloudTrail,Config,CloudWatch和VPC,破坏各种监控和日志记录功能
backdoor_users_ [keys / passwords] – 通过向其他IAM用户帐户添加凭据来建立后门帐户访问权限
sysman_ec2_rce – 滥用AWS Simple Systems Manager尝试在各种EC2实例上获取root(Linux)或SYSTEM(Windows)级远程代码执行
backdoor_ec2_sec_groups – 向EC2安全组添加后门规则,以访问私有服务
架构
Pacu的开源和模块化架构为你提供更加轻松全面的审计。其通用语法和数据结构也使模块更加易于构建和扩展 – 而无需指定AWS区域或在模块之间进行冗余权限检查。本地SQLite数据库用于管理和操作检索到的数据,最大限度地减少API调用(和相关日志)。
会话的分离,可以避免两个用户或公司间在测试过程中发生混淆。报告和攻击审计也内置于框架中;Pacu通过命令记录和导出来协助文档处理,并为整个测试过程建立时间表。
此外,我们还向开发人员公开了一个内置的API,以方便对一些常见操作的访问。具体可参见我们的GitHub文档。
安装和设置
Pacu在macOS和Linux上都已得到官方的支持,只需将Python版本升级为3.5以上,以及使用pip3来安装一些库即可。
安装非常简单,克隆库运行安装脚本。安装脚本将为我们检查并下载所有必需的依赖项:
> git clone https://github.com/RhinoSecurityLabs/pacu
> cd pacu
> bash install.sh
> python3 pacu.py
启动Pacu:
> python3 pacu.py
在Pacu启动后,系统将要求你提供会话名称,接着你可以使用’set_keys’命令来添加你获取的凭据并运行模块。
核心命令:
list/ls                             列出所有模块
search [cat[egory]]    按名称或类别搜索可用模块列表
help                                显示此页面的信息
help                   显示模块信息
whoami                              显示有关活动访问密钥的信息
data                                显示此会话中存储的所有数据。
data |proxy                显示指定服务的所有数据
services                            显示已收集数据的服务列表
regions                             显示所有有效AWS区域列表
update_regions                      运行脚本更新区域数据库
set_regions  [...]  设置此会话的默认区域。
run/exec               执行模块

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载