Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Cloud-Security-Audit:一款基于Go的AWS命令行安全审计工具

Cloud-Security-Audit:一款基于Go的AWS命令行安全审计工具

作者头像
FB客服
发布于 2019-07-22 08:27:02
发布于 2019-07-22 08:27:02
1.3K00
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

cloud-security-audit是一款适用于AWS的命令行安全审计工具。它可以帮助你扫描AWS账户中的漏洞,你将能够快速识别基础架构中不安全的部分,并执行对AWS账户的审计工作。

安装

目前,Cloud Security Audit不支持任何的软件包管理器,目前正在完善这项工作。

从源构建

首先,你需要将Cloud Security Audit下载到GO工作区:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$GOPATH $ go get github.com/Appliscale/cloud-security-audit
$GOPATH $ cd cloud-security-audit

然后,通过执行以下命令在cloud-security-audit目录中构建和安装应用程序配置:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cloud-security-audit $ make all

使用

初始化会话

如果你正在使用MFA,则需要在进行连接之前尝试使用flag -mfa告知Cloud Security Audit对你进行身份验证。例如:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ cloud-security-audit --service s3 --mfa --mfa-duration 3600

EC2扫描

要对所有EC2实例执行审计,请键入以下命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ cloud-security-audit --service ec2

你可以使用-r或--region,将审计范围缩小至某个区域。Cloud Security Audit还支持AWS配置文件 - 指定配置文件使用-p或--profile标志。

输出示例:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
| AVAILABILITY  |         EC2         |            VOLUMES             |             SECURITY              |          |
|               |                     |                                |                                   | EC2 TAGS |
|     ZONE      |                     |     (NONE) - NOT ENCRYPTED     |              GROUPS               |          |
|               |                     |                                |                                   |          |
|               |                     |    (DKMS) - ENCRYPTED WITH     |    (INCOMING CIDR = 0.0.0.0/0)    |          |
|               |                     |         DEFAULT KMSKEY         |                                   |          |
|               |                     |                                |       ID : PROTOCOL : PORT        |          |
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
| eu-central-1a | i-0fa345j6756nb3v23 | vol-0a81288qjd188424d[DKMS]    | sg-aaaaaaaa : tcp : 22            | App:some |
|               |                     | vol-0c2834re8dfsd8sdf[NONE]    | sg-aaaaaaaa : tcp : 22            | Key:Val  |
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
对以上输出的解读:

第一列 AVAILABILITY ZONE包含放置实例的信息; 第二列 EC2包含实例ID; 第三列 卷包含给定EC2的附加卷(虚拟磁盘)的ID。

后缀含义:

[NONE] - 卷未加密; [DKMS] - 使用AWS默认KMS密钥加密的卷。有关KMS的更多信息,请点击此处; 第四列 安全组包含权限过于开放的安全组的ID。例如CIDR块为0.0.0.0/0(对全球开放); 第五列 EC2 TAGS包含给定EC2实例的标记,以帮助你识别此实例的用途。

文档

你可以在以下文档中找到有关加密的更多信息:

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html

S3扫描

要对所有S3 buckets执行审计,请键入以下命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ cloud-security-audit --service s3

Cloud Security Audit支持AWS配置文件 - 指定配置文件使用-p或--profile标志。

输出示例:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
+------------------------------+---------+---------+-------------+------------+
|          BUCKET NAME         | DEFAULT | LOGGING |     ACL     |  POLICY    |
|                              |         |         |             |            |
|                              |   SSE   | ENABLED |  IS PUBLIC  | IS PUBLIC  |
|                              |         |         |             |            |
|                              |         |         |  R - READ   |  R - READ  |
|                              |         |         |             |            |
|                              |         |         |  W - WRITE  | W - WRITE  |
|                              |         |         |             |            |
|                              |         |         | D - DELETE  | D - DELETE |
+------------------------------+---------+---------+-------------+------------+
| bucket1                      | NONE    | true    | false       | false      |
+------------------------------+---------+---------+-------------+------------+
| bucket2                      | DKMS    | false   | false       | true [R]   |
+------------------------------+---------+---------+-------------+------------+
| bucket3                      | AES256  | false   | true [RWD]  | false      |
+--------------------------- --+---------+---------+-------------+------------+
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
对以上输出的解读:

第一列 BUCKET NAME包含s3 buckets的名称;

第二列 DEFAULT SSE为你提供有关在s3 buckets中使用哪种默认服务器端加密类型的信息:

NONE - 未启用默认SSE; DKMS - 启用默认SSE,用于加密数据的AWS KMS密钥; AES256 - 启用默认SSE,AES256。

如果为给定的s3 buckets启用了服务器访问日志记录,则第三列LOGGING ENABLED包含信息。这提供了对s3 buckets发出的请求的详细记录。有关服务器访问日志记录的更多信息,请点击这里。

第四列 ACL IS PUBLIC在ACL(访问控制列表)包含使bucket成为公共(允许任何人读/写)的权限时提供信息。有关ACL的更多信息,请点击这里。

如果bucket的策略允许匿名用户执行任意操作(读/写),则第五列POLICY IS PUBLIC包含信息。有关bucket策略的更多信息,请在此处查看。R,W和D字母描述了适用于每个人的操作类型。

文档

你可以在以下文档中找到有关S3安全的更多信息:

https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html https://docs.aws.amazon.com/AmazonS3/latest/dev/ServerLogs.html https://docs.aws.amazon.com/AmazonS3/latest/user-guide/server-access-logging.html

*参考来源:GitHub,FB小编secist编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-07-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
What is AWS S3 and Why to use it?
AWS S3 is an object-based serverless storage service by Amazon web services which is much faster than hard drive file systems and block storage approaches to save data. Serverless means the storage is hosted on the cloud where you don’t have to configure the server with storage space restriction, it gets expanded dynamically with usage.
用户4822892
2020/01/22
6350
s3 aws 临时授权
https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/userguide/AuthUsingTempSessionToken.html
周杰伦本人
2022/10/25
1.3K0
[ 后端篇 ] 03 - 熟悉AWS中的常用服务
开发后端自然离不开云服务,这里选用常用的亚马逊云(AWS)作为介绍。 如国内的阿里云,腾讯云原理相同,看一下官方文档即可明白。
程序手艺人
2019/03/15
2.8K0
[ 后端篇 ] 03 - 熟悉AWS中的常用服务
如何使用S3cret Scanner搜索公共S3 Bucket中的敏感信息
S3cret Scanner是一款针对S3 Bucket的安全扫描工具,在该工具的帮助下,广大研究人员可以轻松扫描上传到公共S3 Bucket中的敏感信息。
FB客服
2023/02/10
9170
如何使用S3cret Scanner搜索公共S3 Bucket中的敏感信息
MetaHub:一款针对漏洞管理的自动化安全上下文信息扩充与影响评估工具
在该工具的帮助下,广大研究人员可以完善漏洞管理工作流,并根据当前安全上下文来扩充安全分析信息,从而更好地评估安全风险所带来的影响。MetaHub提供了一系列技术方法来枚举、管理和输出我们的安全发现,以更好地对事件进行调查,并于其他工具集成。该工具支持以单独的CLI工具使用,或在自动化工作流中使用。该工具还支持不同的输出,其中包括JSON、HTML、XLSX和CSV。
FB客服
2024/04/30
3510
MetaHub:一款针对漏洞管理的自动化安全上下文信息扩充与影响评估工具
使用Python进行云计算:AWS、Azure、和Google Cloud的比较
随着云计算的普及,越来越多的企业和开发者转向使用云服务来构建和扩展他们的应用程序。AWS(亚马逊云服务)、Azure(微软云)和Google Cloud Platform(谷歌云平台)是当前市场上最受欢迎的三大云服务提供商。本文将使用Python语言为您展示如何在这三个平台上执行常见的任务,并比较它们的优缺点。
一键难忘
2024/06/17
7970
RGW 服务端加密爬坑记
参考了官方文档,决定采用 Customer-Provided Keys(Amazon SSE-C)方式进行加密
用户1260683
2018/07/31
2.6K0
RGW 服务端加密爬坑记
CloudFox:一款针对云环境渗透测试的自动化安全态势感知工具
CloudFox是一款针对云环境渗透测试的自动化安全态势感知工具,该工具可以帮助广大研究人员以自动化的形式在自己并不熟悉的云环境中获得环境安全态势感知。该工具是一个开源的命令行工具,旨在帮助渗透测试人员和红队安全专业人员在云基础设施中找到可利用的攻击路径,并以此来提升云端环境的安全性。
FB客服
2022/11/14
2.4K0
CloudFox:一款针对云环境渗透测试的自动化安全态势感知工具
警钟长鸣:S3存储桶数据泄露情况研究
存储桶(Bucket)是对象的载体,可理解为存放对象的“容器”,且该“容器”无容量上限、对象以扁平化结构存放在存储桶中,无文件夹和目录的概念,用户可选择将对象存放到单个或多个存储桶中[1]。由于存储桶具有扩展性高、存储速度快、访问权限可自由配置等优势,如今已纳入各大公有云厂商的关键基础设施中。
绿盟科技研究通讯
2021/12/26
4.5K0
警钟长鸣:S3存储桶数据泄露情况研究
跟着大公司学数据安全架构之AWS和Google
近年来数据泄漏的事件层出不穷,网上可以搜到大量的数据泄漏新闻。从业者也都明白,数据泄漏只是一个结果,而原因有很多种,可能是一个越权漏洞,也可能是一个弱口令,有N种可能都会导致泄漏。传统的数据安全保障体系为什么没能有效遏制数据泄漏?是方法论出错了,还是执行不到位?带着这个问题,笔者研究了两家云服务厂商,试图从框架上寻找可借鉴的地方。结论是,有可借鉴的地方,但仍然不足以保证数据安全。
网络安全观
2021/02/26
2.1K0
资源 | Parris:机器学习算法自动化训练工具
选自GitHub 机器之心编译 参与:刘晓坤、路雪、蒋思源 Parris 是一个自动化训练机器学习算法的工具。如果各位读者经常需要构建并训练机器学习模型,且花费很多时间来设置运行服务器,使用远程登录服务以监控进程等。那么这个工具将对大家十分有帮助,甚至我们都不需要使用 SSH 访问服务器以完成训练。机器之心简要介绍了该工具,更详细的内容请查看该 GitHub 项目。 项目地址:https://github.com/jgreenemi/Parris 安装 我们需要一个 AWS 账户,并将 AWS 证书加载到工
机器之心
2018/05/10
3.3K0
「云网络安全」为AWS S3和Yum执行Squid访问策略
在本文中,我们将设置一个示例情况,展示如何使用开源Squid代理从Amazon虚拟私有云(VPC)中控制对Amazon简单存储服务(S3)的访问。首先,您将配置Squid以允许访问Linux Yum存储库。接下来,您将配置Squid,以限制对已批准的Amazon S3 bucket列表的访问。然后,您将配置Squid以根据URL直接流量,将一些请求发送到Internet网关(IGW),并将其他流量发送到虚拟专用网关(VGW)。最后,您将探索使Squid高度可用的选项。
架构师研究会
2021/01/06
3.5K0
「云网络安全」为AWS S3和Yum执行Squid访问策略
【RSA2019创新沙盒】DisruptOps:面向敏捷开发的多云管理平台
DisruptOps Inc.成立于2014年,位于密苏里州堪萨斯城,该公司致力于通过为多云基础设施提供自动化的防护来提升云操作的安全性,实现对云基础设施的持续检测和控制。2018年10月,公司获得了由Rally Ventures领投的250万美元的种子轮融资。
绿盟科技研究通讯
2019/12/11
1.6K0
【RSA2019创新沙盒】DisruptOps:面向敏捷开发的多云管理平台
浅谈块存储的安全配置
我们已经多次关注亚马逊S3、阿里云oss这类对象存储的安全性问题,比如Bucket的权限管理,上传文件的xss问题、AK\SK的保护。如果说对象存储Object Storage Service像云盘,而本文所说的块存储Block Storage是类似于机械硬盘、固态硬盘的“云硬盘”。亚马逊方面在Elastic Compute Cloud (EC2)的实例的持久块存储称为Elastic Block Storage。阿里云EBS是指为ECS云服务器提供的块设备,高性能、低时延,满足随机读写,可以像使用物理硬盘一样格式化、创建文件系统,可用于云硬盘、快照、模板。在底层所承载的分布式存储系统是盘古系统,技术实现类似于HDFS,分为Master、Client、Chunk Server,基本的产品矩阵如下:
安全乐观主义
2019/11/20
3.5K0
分布式存储MinIO Console介绍
1、部署好MinIO后,可以在浏览器输入http://127.0.0.1:9001进入到Login画面
xdd
2022/07/12
11.4K1
分布式存储MinIO Console介绍
ScoutSuite:一款针对云集群环境的安全审计工具
Scout Suite是一款针对云集群环境的开源安全审计工具,主要针对的是云端环境的安全状况。通过使用云服务提供商暴露的API,Scout Suite可以从高安全风险区域收集配置数据以备研究人员进行人工审计。值得一提的是,Scout Suite在进行完安全审计之后,可以自动给研究人员呈现清晰详尽的攻击面概览,而无需研究人员浏览繁杂的Web控制台信息。
FB客服
2019/10/22
1.4K0
如何使用Metabadger帮助AWS EC2抵御SSRF攻击
Metabadger是一款功能强大的SSRF攻击防护工具,该工具可以帮助广大研究人员通过自动升级到更安全的实例元数据服务v2(IMDSv2),以防止网络犯罪分子对AWS EC2发动SSRF攻击。
FB客服
2021/12/06
9850
《Python分布式计算》 第5章 云平台部署Python (Distributed Computing with Python)云计算和AWS创建AWS账户创建一个EC2实例使用Amazon S3存
上一章介绍了创建Python分布式应用的Celery和其它工具。我们学习了不同的分布式计算架构:分布任务队列和分布对象。然而,还有一个课题没有涉及。这就时在多台机器上部署完成的应用。本章就来学习。 这里,我们来学习Amazon Web Services (AWS),它是市场领先的云服务产品,以在上面部署分布式应用。云平台不是部署应用的唯一方式,下一章,我们会学习另一种部署方式,HPC集群。部署到AWS或它的竞品是一个相对廉价的方式。 云计算和AWS AWS是云计算的领先提供商,它的产品是基于互联网的按需计算
SeanCheney
2018/04/24
3.9K0
《Python分布式计算》 第5章 云平台部署Python (Distributed Computing with Python)云计算和AWS创建AWS账户创建一个EC2实例使用Amazon S3存
走好这三步,不再掉进云上安全的沟里!
一直以来,公有云安全是横亘在广大用户面前的一道鸿沟。云安全(Cloud Security)是指用于控制云计算的安全性、合规性和其他使用风险的过程、机制和服务。公有云提供商们都强调安全是其最高优先级工作,动辄就发布上百页的云上安全最佳实践白皮书,举办几百几千人安全大会,发布几十甚至上百个安全服务。但与此同时,用户们对云上安全的担心一直挥之不去。在福布斯(Forbes)2019年的一份报告中,66%的IT从业人员认为安全是他们使用公有云服务最大的担心。Gartner预测到2020年,至少50%的企业用户会在不知情或误操作地将一些IAAS存储服务、网络、应用或API直接暴露到互联网上,而到2023年,至少99%的云上安全问题都是用户的错误引起的。
SammyLiu
2020/11/09
2.3K0
走好这三步,不再掉进云上安全的沟里!
云计算安全:保护数字资产的前沿策略
随着云计算的广泛应用,数字化资产存储和管理已经变得更加便捷,但也引发了新的安全威胁和挑战。本文将深入探讨云计算安全的前沿策略,包括关键威胁、安全最佳实践以及如何保护您的数字资产。我们还将提供示例代码以帮助理解这些策略的实际应用。
IT_陈寒
2023/12/13
4440
云计算安全:保护数字资产的前沿策略
推荐阅读
相关推荐
What is AWS S3 and Why to use it?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验