Pentesting Cloud Methodology

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Basiese Metodologie

Elke cloud het sy eie eienaardighede maar oor die algemeen is daar ’n paar gewone dinge wat ’n pentester behoort te kontroleer wanneer ’n cloud-omgewing getoets word:

  • Benchmark kontroles
  • Dit sal jou help om die grootte te verstaan van die omgewing en gebruikte services
  • Dit sal jou ook toelaat om ’n paar vinnige miskonfigurasies te vind aangesien jy die meeste van hierdie toetse met geautomatiseerde tools kan uitvoer
  • Services Enumeration
  • Jy sal waarskynlik nie veel meer miskonfigurasies hier vind as jy die benchmark-toetse korrek uitgevoer het nie, maar jy mag sommige vind wat in die benchmark-toets nie gesoek is nie.
  • Dit sal jou toelaat om te weet wat presies gebruik word in die cloud-omgewing
  • Dit sal baie help in die volgende stappe
  • Check exposed assets
  • Dit kan gedoen word tydens die vorige afdeling; jy moet alles uitsien wat moontlik op een of ander wyse na die Internet blootgestel is en hoe dit toeganklik is.
  • Hier bedoel ek manueel blootgestelde infrastruktuur soos instances met web pages of ander ports wat blootgestel is, en ook ander cloud managed services wat gekonfigureer kan word om blootgestel te wees (soos DBs of buckets)
  • Dan moet jy kontroleer of daardie resource blootgestel kan word of nie (vertroulike inligting? kwetsbaarhede? miskonfigurasies in die blootgestelde service?)
  • Check permissions
  • Hier behoort jy al die permissions van elke role/user binne die cloud uit te vind en hoe dit gebruik word
  • Te veel hoogs bevoorregte (control everything) rekeninge? Gegenereerde sleutels wat nie gebruik word?… Die meeste van hierdie kontroles behoort reeds in die benchmark-toetse gedoen te wees
  • As die kliënt OpenID of SAML of ander federation gebruik, mag jy hulle vir verdere inligting moet vra oor hoe elke role toegewys word (dit is nie dieselfde dat die admin role aan 1 gebruiker toegewys is of aan 100 nie)
  • Dit is nie genoeg om te vind watter gebruikers admin permissions het “*:*”. Daar is baie ander permissions wat, afhangend van die gebruikte services, baie sensitief kan wees.
  • Boonop is daar potensiële privesc maniere om te volg deur misbruik van permissions. Al hierdie dinge moet in ag geneem word en so veel moontlike privesc-paaie moet gerapporteer word.
  • Check Integrations
  • Dit is hoogs waarskynlik dat integrations met ander clouds of SaaS binne die cloud-omgewing gebruik word.
  • Vir integrations van die cloud wat jy oudit met ander platforme moet jy aanraai wie toegang het om daardie integration te (mis)bruik en jy moet vra hoe sensitief die aksie is wat uitgevoer word.
    Byvoorbeeld, wie kan in ’n AWS bucket skryf waar GCP data van kry (vra hoe sensitief daardie aksie in GCP is wat daardie data verwerk).
  • Vir integrations binne die cloud wat jy oudit vanaf eksterne platforme, moet jy vra wie eksterne toegang het om daardie integration te (mis)bruik en kyk hoe daardie data gebruik word.
    Byvoorbeeld, as ’n service ’n Docker image gebruik wat in GCR gehost word, moet jy vra wie toegang het om dit te wysig en watter sensitiewe inligting en toegang daardie image sal kry wanneer dit binne ’n AWS cloud uitgevoer word.

Multi-Cloud tools

Daar is verskeie tools wat gebruik kan word om verskillende cloud-omgewings te toets. Die installasie-stappe en links gaan in hierdie afdeling aangedui word.

PurplePanda

A tool to identify bad configurations and privesc path in clouds and across clouds/SaaS.

# You need to install and run neo4j also
git clone https://github.com/carlospolop/PurplePanda
cd PurplePanda
python3 -m venv .
source bin/activate
python3 -m pip install -r requirements.txt
export PURPLEPANDA_NEO4J_URL="bolt://neo4j@localhost:7687"
export PURPLEPANDA_PWD="neo4j_pwd_4_purplepanda"
python3 main.py -h # Get help

Prowler

Dit ondersteun AWS, GCP & Azure. Kyk hoe om elke verskaffer te konfigureer by https://docs.prowler.cloud/en/latest/#aws

# Install
pip install prowler
prowler -v

# Run
prowler <provider>
# Example
prowler aws --profile custom-profile [-M csv json json-asff html]

# Get info about checks & services
prowler <provider> --list-checks
prowler <provider> --list-services

CloudSploit

AWS, Azure, Github, Google, Oracle, Alibaba

# Install
git clone https://github.com/aquasecurity/cloudsploit.git
cd cloudsploit
npm install
./index.js -h
## Docker instructions in github

ScoutSuite

AWS, Azure, GCP, Alibaba Cloud, Oracle Cloud Infrastructure

mkdir scout; cd scout
virtualenv -p python3 venv
source venv/bin/activate
pip install scoutsuite
scout --help
## Using Docker: https://github.com/nccgroup/ScoutSuite/wiki/Docker-Image

Steampipe

Laai Steampipe af en installeer dit (https://steampipe.io/downloads). Of gebruik Brew:

brew tap turbot/tap
brew install steampipe

cs-suite

AWS, GCP, Azure, DigitalOcean.
Dit vereis python2.7 en blyk ononderhou te wees.

Nessus

Nessus het ’n Audit Cloud Infrastructure scan wat die volgende ondersteun: AWS, Azure, Office 365, Rackspace, Salesforce. Sekere ekstra konfigurasies in Azure is nodig om ’n Client Id te bekom.

cloudlist

Cloudlist is ’n multi-cloud tool for getting Assets (Hostnames, IP Addresses) van Cloud Providers.

cd /tmp
wget https://github.com/projectdiscovery/cloudlist/releases/latest/download/cloudlist_1.0.1_macOS_arm64.zip
unzip cloudlist_1.0.1_macOS_arm64.zip
chmod +x cloudlist
sudo mv cloudlist /usr/local/bin

cartography

Cartography is ’n Python-instrument wat infrastruktuurbates en die verhoudings tussen hulle in ’n intuïtiewe grafiekweergave konsolideer en deur ’n Neo4j-databasis aangedryf word.

# Installation
docker image pull ghcr.io/lyft/cartography
docker run --platform linux/amd64 ghcr.io/lyft/cartography cartography --help
## Install a Neo4j DB version 3.5.*

starbase

Starbase versamel bates en verhoudings van dienste en stelsels, insluitend cloud-infrastruktuur, SaaS-toepassings, sekuriteitskontroles en meer, in ’n intuïtiewe grafiek-aansig wat deur die Neo4j-databasis ondersteun word.

# You are going to need Node version 14, so install nvm following https://tecadmin.net/install-nvm-macos-with-homebrew/
npm install --global yarn
nvm install 14
git clone https://github.com/JupiterOne/starbase.git
cd starbase
nvm use 14
yarn install
yarn starbase --help
# Configure manually config.yaml depending on the env to analyze
yarn starbase setup
yarn starbase run

# Docker
git clone https://github.com/JupiterOne/starbase.git
cd starbase
cp config.yaml.example config.yaml
# Configure manually config.yaml depending on the env to analyze
docker build --no-cache -t starbase:latest .
docker-compose run starbase setup
docker-compose run starbase run

SkyArk

Ontdek die mees bevoorregte gebruikers in die gescande AWS of Azure-omgewing, insluitend die AWS Shadow Admins. Dit gebruik powershell.

Import-Module .\SkyArk.ps1 -force
Start-AzureStealth

# in the Cloud Console
IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cyberark/SkyArk/master/AzureStealth/AzureStealth.ps1')
Scan-AzureAdmins

Cloud Brute

’n instrument om die infrastruktuur, lêers en apps van ’n maatskappy (teiken) op die grootste cloud providers (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode) te vind.

CloudFox

  • CloudFox is ’n tool om uitbuitbare aanvalspaaie in cloud-infrastruktuur te vind (tans word net AWS & Azure ondersteun, met GCP wat binnekort volg).
  • Dit is ’n enumeration tool wat bedoel is om manuele pentesting aan te vul.
  • Dit skep of wysig geen data binne die cloud-omgewing nie.

More lists of cloud security tools

Google

GCP

GCP Pentesting

Workspace

GWS - Workspace Pentesting

AWS

AWS Pentesting

Azure

Azure Pentesting

Algemene cloud-sekuriteitsfunksies

Vertroulike rekenaarskap

Luks2 Header Malleability Null Cipher Abuse

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks