AWS - Security Hub Enum
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Security Hub
Security Hub sammelt Sicherheits-daten aus verschiedenen AWS-Konten, Diensten und unterstützten Produkten von Drittanbietern und hilft Ihnen, Ihre Sicherheitstrends zu analysieren und die wichtigsten Sicherheitsprobleme zu identifizieren.
Es zentralisiert sicherheitsbezogene Warnungen über Konten hinweg und bietet eine Benutzeroberfläche zur Anzeige dieser. Die größte Einschränkung ist, dass es Warnungen nicht über Regionen hinweg zentralisiert, sondern nur über Konten.
Merkmale
- Regional (Ergebnisse überschreiten keine Regionen)
- Unterstützung für mehrere Konten
- Ergebnisse von:
- Guard Duty
- Config
- Inspector
- Macie
- Drittanbietern
- selbstgeneriert gemäß CIS-Standards
Enumeration
# Get basic info
aws securityhub describe-hub
# Get securityhub org config
aws securityhub describe-organization-configuration #If the current account isn't the security hub admin, you will get an error
# Get the configured admin for securityhub
aws securityhub get-administrator-account
aws securityhub get-master-account # Another way
aws securityhub list-organization-admin-accounts # Another way
# Get enabled standards
aws securityhub get-enabled-standards
# Get the findings
aws securityhub get-findings
# Get insights
aws securityhub get-insights
# Get Automation rules (must be from the admin account)
aws securityhub list-automation-rules
# Get members (must be from the admin account)
aws securityhub list-members
aws securityhub get-members --account-ids <acc-id>
Umgehung der Erkennung
TODO, PRs akzeptiert
Referenzen
- https://cloudsecdocs.com/aws/services/logging/other/#general-info
- https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.