快捷搜索:  网络  CVE  渗透  后门  扫描  木马  黑客  as

Scout2:一款针对AWS环境的安全审计工具

今天给人人先容的是一款名鸣Scout2的安全审计工具,泛博安全研究人员可以用它来对AWS环境的安全性进行检测。

Scout2:一款针对AWS环境的安全审计工具

AWS Scout2

Scout2是一款针对AWS环境的安全审计工具,在Scout2的帮助下,AWS治理员能够迅速了解各自AWS环境的安全状态。Scout2能够行使AWS API来网络AWS环境的设置数据,以便研究人员进行手动安全审计,并且Scout2还会自动将高危害地区高亮标记。需要注意的是,Scout2最大的优势就是能够自动化地给研究人员呈现出清晰的攻击面信息,而不像其他的工具那样需要进行繁琐的操作。

注意:目前Scout2的开发人员仍在对该项目进行踊跃地升级与珍爱,因此工具的某些功能以及内部接口可能会发生变迁。要是你在使用Scout2的过程中遇到了bug,请及时在本项目的GitHub主页提供反馈信息。

工具装置

通过pip装置:

$ pip install awsscout2

通过git克隆源码:

$ git clone https://github.com/nccgroup/Scout2
$ cd Scout2
$ pip install -r requirements.txt
$ python setup.py install

工具请求

计算资源

Scout2是一款多线程工具,在工具的运行过程中,它能够获取你的AWS账号设置信息并存储在内存中。该工具可以在大多数当代笔记本电脑以及等价捏造机中正常运行,无非由于捏造机的可用计算资源有限,其进程极可能会被停止运行。

Python

Scout2采用Python开发,并且支持如下版本:

Python2.7

Python3.3

Python3.4

Python3.5

Python3.6

AWS凭据

运行Scout2之前,你需要一个有用的AWS凭据(例如Access Key ID以及Secret Access Key)。跟指定凭据绑定的用户角色或用户账号最少需要拥有对所有服务资源的只读权限,这些服务包括但不仅限于CloudTrail、EC2、IAM、RDS、Redshift以及S3。

为了获取到必要的权限,如下AWS治理策略需要添加至规则中:

ReadOnlyAccess
SecurityAudit

AWS的可接受使用策略(AUP)

在使用Scout2的过程中,AWS用户并不需要填写并提交AWS漏洞/渗透排泄测试要求表,Scout2只会执行AWS API调用来获取AWS环境的设置数据并识别安全危害,因此这类举动并不会被当作是安全扫描举动,并且不会影响AWS的收集以及应用程序。

工具使用

执行了一系列AWS API调用以后,Scout2会创建一个内陆HTML讲演,数据库黑客,并使用设备默认阅读器将讲演呈现给用户。要是你的设备已经设置好了AWS CLI、boto3或其他AWS SDK的话,你就可以通过如下命令启动Scout2了:

$ Scout2

要是你的.aws/credentials以及.aws/config文件中包含了多条设置信息的话,你还可以使用如下命令指定需要使用的凭据:

$ Scout2 --profile <PROFILE_NAME>

要是你拥有一个包含了API走访密钥以及secret的CSV文件,你还可以使用如下命令来运行Scout2:

$ Scout2 --csv-credentials <CREDENTIALS.CSV>

具体文档

下面的命令可以给你提供所有可用的命令行选项列表:

$ Scout2 –help

要是你想了解更多具体信息,请参考这篇【Wiki文档】。

许可证信息

本项目遵循GPLv2许可证协定。

* 参考来源:Scout2,Alpha_pck编译,

您可能还会对下面的文章感兴趣: