您现在的位置是:系统运维 >>正文
顶级云渗透测试工具,你学会了吗?
系统运维5人已围观
简介#1 WeirdAAL:一个 AWS 攻击库创作者:克里斯·盖茨 (@carnal0wnage)为什么我们喜欢它:关于信息安全,我喜欢的一件事是人们为工具和谈话想出的名字,这就是一个例子。除此之外,盖 ...
#1 WeirdAAL:一个 AWS 攻击库
创作者 :克里斯·盖茨 ( @carnal0wnage )为什么我们喜欢它 :关于信息安全 ,顶级我喜欢的云渗一件事是人们为工具和谈话想出的名字,这就是透测一个例子。除此之外 ,试工盖茨描述了 WeirdAAL 的具学两个总体目标之一 ,即成为 AWS 有用的顶级防御性和攻击性安全功能的回购,使其成为您想要收藏的云渗资源 。如果您发现自己处于更黑盒的透测测试场景中,亿华云WeirdAAL 是试工一个完美的选择。
#2 ScoutSuite:多云安全审计工具
创建者: NCC 集团 ( @NCCGroupplc )
为什么我们喜欢它:它支持主要的具学云计算提供商 :AWS 、Azure、顶级谷歌云、云渗阿里云和甲骨文云 。透测这意味着这是试工一款用途极为广泛的工具 。此外,具学ScoutSuite 旨在让评估云环境变得更加容易 ,为用户提供“自动清晰的攻击面视图”,从而节省大量时间。香港云服务器
#3 GitOops :条条大路通向云端
创建者 :OvoTechnology
我们为什么喜欢它:随着团队规模的扩大,安全部门越来越难以监控 GitHub 存储库 。这就是 GitOops 的用武之地,因为该工具利用了字面上的 GitHub “oops”。另一个名副其实的工具,您可以使用 GitOops 查找权限升级路径以及在 GitHub 中进行横向移动 。
#4 Pacu :一个 AWS 开发框架
创建者: Rhino 安全实验室 ( @RhinoSecurityLabs )
我们为什么喜欢它 :这个自动化工具有许多模块,允许枚举权限、列出所有 AWS 区域的内部 AWS 资源以及权限升级攻击 。把它想象成云的源码库 Metasploit。查看模块 以获取更多信息 。请注意:我们建议在测试期间使用此类自动化工具之前,先在实验室环境中对其进行测试 。
#5 S3Scanner:扫描打开的 AWS S3 存储桶
创作者:丹·萨蒙 ( @bltjetpack )
我们为什么喜欢它 :您可以在黑盒评估期间使用此工具来转储 AWS S3 存储桶,这些存储桶必然包含有价值的信息。S3Scanner 允许用户自动搜索不同云中可用的公共资源并转储信息 ,不仅在 AWS 中,而且在 DigitalOcean 等其他云服务中也是如此。
PS 如果您想了解有关测试 Azure 环境的更多信息,我们推荐他的建站模板书“针对道德黑客的 Azure 渗透测试” 。
#6 Microburst:用于 Azure 安全的各种脚本
创建者: NetSPI ( @NetSPI )
我们为什么喜欢它 :这是您与 Azure 相关的一切的一站式商店 。您可以将其用于 Azure 服务发现、配置审核和后期开发 。这个方便的工具包由Karl Fosaaen创建 ,他是云渗透测试专家,也是测试 Azure 环境的优秀资源。云计算
#7 SkyArk :发现最有特权的云用户
创建者: CyberArk ( @CyberArk )
为什么我们喜欢它 :适用于 Azure 和 AWS ,这是一个用于识别其他攻击面的有用工具。具体来说,该工具旨在检测云影子管理员的存在 ,这是对云环境的一个非常真实的威胁(这也使得防御者也值得保留。)
#8 ROADTools:与 Azure Active Directory (AD) 交互的框架
创建者: Dirk-jan ( @_dirkjan )
为什么我们喜欢它 :这个条目既是一个库 ,也是高防服务器一个开发工具 。该库旨在通过 AD 进行身份验证;或者 ,您可以使用它来构建与包含 ROADrecon 数据的数据库集成的工具 。该工具同时用于更深入地探索 AD;在 AD 中需要筛选大量数据,而 ROADTools 可以帮助您理解这些数据。
可以查看的其他类似工具是专为 AWS 环境设计的PMapper ,以及Rhino Security Labs 提供的Google Cloud 权限升级工具包。
#9 PowerZure:用于 Azure 安全的 PowerShell 框架
创作者:Ryan Hausknecht ( @Haus3c )
我们为什么喜欢它:它是多方面的:它可以用于侦察和后期开发。因此 ,您可以使用它来开始订婚并结束活动 。将其与AzureHound结合使用 ,您的测试应该会无缝进行 !
额外精选 :AWS 、Azure和Google 命令行界面。
这些本身并不是渗透测试工具 ,但它们是非常有用和强大的资源。所有这三个接口的共同目的是充当其特定云平台的“任务控制”,提供与平台交互的各种工具 。
用于增强云渗透测试技能的其他资源
如果有兴趣升级云游戏 ,这里有一些额外的资源可以帮助尝试并培养技能。
Hacking the Cloud – 这是一个志愿者运行的百科全书 ,用于帮助安全专业人员学习各种云安全攻击 、技术和策略。CloudSecDocs – 该网站不仅包含有关云安全技术的大量信息(如备忘单) ,而且还提供与安全文化和领导力相关的资源。Cloud Security Wiki – 最后 ,该站点的目标是成为获取所有云安全信息的地方。因此 ,如果不大声疾呼,我们就无法创建合适的云安全博客 !请注意,就可用工具而言,这些工具只是冰山一角。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/192c699801.html
相关文章
特权账户应用的常见错误与防护建议
系统运维“特权”的概念对于保护计算机和网络而言是不可或缺的,主要存在与维护网络和系统的管理员帐户中,具有对数据和信息系统的完全可见性和控制权。攻击者自然也十分清楚这一点。据最新的调查数据显示,在最近一年所有发 ...
【系统运维】
阅读更多无U盘重装Win10系统教程(快速重装Win10系统,告别U盘依赖!)
系统运维随着技术的不断发展,重装操作系统已经变得非常简单和方便。而对于想要重装Win10系统的用户来说,更是有一种不需要U盘的快速重装方式。本文将详细介绍如何在没有U盘的情况下进行Win10系统重装,帮助您解 ...
【系统运维】
阅读更多你的BAS“不敢跑”“不会用”“看不懂”?实战BAS坑避险指南!
系统运维在数字化浪潮下,企业对网络安全投入不断增加,入侵与攻击模拟BAS)作为“以攻促防”的利器,日益受到青睐。然而,企业用户在从采购到实际应用BAS的过程中,却陷入了“买了用不好”的困境:系统部署后被闲置, ...
【系统运维】
阅读更多