AWS - Trusted Advisor Enum
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
AWS Trusted Advisor 概述
Trusted Advisor 是一项 提供建议 的服务,旨在优化您的 AWS 账户,符合 AWS 最佳实践。它是一项跨多个区域运行的服务。Trusted Advisor 在四个主要类别中提供见解:
- 成本优化: 建议如何重组资源以减少开支。
- 性能: 识别潜在的性能瓶颈。
- 安全: 扫描漏洞或弱安全配置。
- 容错: 推荐增强服务弹性和容错的实践。
Trusted Advisor 的全面功能仅在 AWS 商业或企业支持计划 下可用。没有这些计划,访问限制为 六项核心检查,主要集中在性能和安全上。
通知和数据刷新
- Trusted Advisor 可以发出警报。
- 可以将项目排除在其检查之外。
- 数据每 24 小时刷新一次。然而,在上次刷新后 5 分钟可以手动刷新。
检查细分
类别核心
- 成本优化
- 安全
- 容错
- 性能
- 服务限制
- S3 存储桶权限
核心检查
限于没有商业或企业支持计划的用户:
- 安全组 - 特定端口不受限制
- IAM 使用
- 根账户的 MFA
- EBS 公共快照
- RDS 公共快照
- 服务限制
安全检查
主要集中在识别和纠正安全威胁的检查列表:
- 高风险端口的安全组设置
- 安全组不受限制的访问
- 对 S3 存储桶的开放写/列访问
- 根账户启用 MFA
- RDS 安全组的宽松性
- CloudTrail 使用
- Route 53 MX 记录的 SPF 记录
- ELB 上的 HTTPS 配置
- ELB 的安全组
- CloudFront 的证书检查
- IAM 访问密钥轮换(90 天)
- 访问密钥的暴露(例如,在 GitHub 上)
- EBS 或 RDS 快照的公共可见性
- 弱或缺失的 IAM 密码策略
AWS Trusted Advisor 作为确保 AWS 服务的优化、性能、安全和容错的重要工具,基于既定的最佳实践。
参考文献
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

