cloudfox

cloudfox

云环境安全评估与攻击路径分析工具

CloudFox是一款开源命令行工具,专注于在云基础设施中发现潜在攻击路径。支持AWS、Azure和GCP等主流云平台,提供资源枚举、权限分析和密钥检测等功能。该工具能够帮助安全专业人员快速获取云环境态势感知,识别安全风险,提升云安全评估效率。CloudFox适用于渗透测试和安全审计等场景,为云环境安全分析提供了有力支持。

CloudFox云安全渗透测试攻击路径开源工具Github开源项目

:fox_face: CloudFox :fox_face:

CloudFox 帮助您在陌生的云环境中获得情况感知。它是一个开源的命令行工具,旨在帮助渗透测试人员和其他进攻性安全专业人员在云基础设施中发现可利用的攻击路径。

CloudFox 帮助您回答以下常见问题(以及更多问题):

  • 此 AWS 帐户使用的区域是什么,以及帐户中大致有多少资源?
  • EC2 用户数据或服务特定环境变量中隐藏着什么秘密?
  • 哪些工作负载被附加了管理权限?
  • [主体]拥有哪些操作/权限?
  • 哪些角色信任过于宽松或允许跨账户假设?
  • 从外部起点(公共互联网)可以攻击哪些端点/主机名/IP?
  • 从内部起点(假设已侵入 VPC 内部)可以攻击哪些端点/主机名/IP?
  • 可以从 VPC 内部被入侵的资源中挂载哪些文件系统?

演示、示例、演练

有漏洞的测试环境

想讨论 CloudFox吗?

加入我们的 RedSec Discord 服务器

快速入门

CloudFox 是模块化的(您可以一次运行一个命令),但有一个 aws all-checks 命令可以使用合理的默认值运行其他 aws 命令:

cloudfox aws --profile [profile-name] all-checks

白盒枚举

CloudFox 的设计是由具有有限只读权限的主体执行,但其目的是帮助您找到可在模拟入侵场景(即基于目标的渗透测试)中被利用的攻击路径。

黑盒枚举

CloudFox 可以使用"找到"的凭证使用,类似于使用 weirdAALenumerate-iam。失败的检查会静默失败,所以任何返回的数据意味着您的"找到"的凭证具有检索它所需的访问权限。

文档

有关完整文档,请参阅我们的维基

支持的云提供商

提供商CloudFox 命令
AWS34
Azure4
GCP8
Kubernetes计划支持

安装

选项 1: 下载适用于您平台的最新二进制发行版

选项 2: 如果您使用 homebrew: brew install cloudfox

选项 3: 安装 Go,使用 go install github.com/BishopFox/cloudfox@latest 从远程源安装。

选项 4: 开发者模式:

安装 Go,克隆 CloudFox 仓库并从源码编译

# git clone https://github.com/BishopFox/cloudfox.git
# cd ./cloudfox
# 进行任何必要的更改
# go build .
# ./cloudfox

选项 5: 测试错误修复

git clone git@github.com:BishopFox/cloudfox.git
git checkout seth-dev 
go build .
./cloudfox [其余的命令选项]

先决条件

AWS

  • 已安装 AWS CLI
  • 支持 AWS 配置文件、AWS 环境变量或元数据检索(在 ec2 实例上)
    • 要同时在多个配置文件上运行命令,可以使用 -l 标志指定包含配置文件名称(以换行符分隔)的文件路径,或使用 -a 标志传递所有存储的配置文件。
  • 一个具有推荐策略的主体(如下所述)
  • 建议附加的策略: SecurityAudit + CloudFox 自定义策略

附加策略说明(截至 09/2022):

策略说明
CloudFox 自定义策略包含 cloudfox 使用的每个权限,没有其他内容
arn:aws:iam::aws:policy/SecurityAudit涵盖了大多数 cloudfox 检查,但缺少了一些较新的服务或权限,如 apprunner:*, grafana:*, lambda:GetFunctionURL, lightsail:GetContainerServices
arn:aws:iam::aws:policy/job-function/ViewOnlyAccess涵盖了大多数 cloudfox 检查,但缺少了一些较新的服务或权限,如 AppRunner:*, grafana:*, lambda:GetFunctionURL, lightsail:GetContainerServices - 并且也缺少 iam:SimulatePrincipalPolicy。
arn:aws:iam::aws:policy/ReadOnlyAccess只缺少 AppRunner,但也授予了一些像 "s3:Get*" 这样的过于宽泛的权限。
arn:aws:iam::aws:policy/AdministratorAccess这将正常工作,但如果您作为渗透测试人员被授予这种级别的访问权限,这本身可能就是一个发现。

Azure

  • 应用了查看者或类似权限。

AWS命令

提供商命令名称描述
AWSall-checks运行所有其他命令并使用合理的默认值。您仍然需要检查每个命令的非默认选项,但这是一个很好的起点。
AWSaccess-keys列出所有用户的活动访问密钥。有助于交叉引用找到的密钥属于哪个在范围内的帐户。
AWSapi-gw列出API网关端点,并提供包括API令牌在内的自定义curl命令(如果它们存储在元数据中)。
AWSbuckets列出帐户中的存储桶,并提供有用的命令来进一步检查它们。
AWScape枚举跨账户特权提升路径。需要先运行pmapper
AWScloudformation列出帐户中的CloudFormation堆栈。生成包含堆栈详细信息、堆栈参数和堆栈输出的战利品文件 - 寻找机密信息。
AWScodebuild枚举CodeBuild项目
AWSdatabases枚举RDS数据库。获取包含连接字符串的战利品文件。
AWSecr列出所有存储库中最近推送的镜像URI。使用战利品文件通过docker/nerdctl下拉选定的镜像进行检查。
AWSecs-tasks列出所有ECS任务。这会返回ECS任务列表及其关联的集群、任务定义、容器实例、启动类型和关联的IAM委托人。
AWSeks列出所有EKS集群,查看它们是否公开了端点,并检查附加到每个集群或节点组的关联IAM角色。生成一个战利品文件,其中包含连接到每个集群所需的aws eks update-kubeconfig命令。
AWSelastic-network-interfaces列出所有ENI信息。这会返回ENI ID、类型、外部IP、私有IP、VPCID、附加实例和描述的列表。
AWSendpoints枚举各种服务的端点。从内部和外部位置扫描这些端点,以查找不需要身份验证、配置错误等的内容。
AWSenv-vars获取具有环境变量的服务(App Runner、ECS、Lambda、Lightsail容器、Sagemaker)的环境变量。如果发现敏感机密,请使用cloudfox iam-simulatorpmapper查看谁有权访问它们。
AWSfilesystems枚举您可能无需凭据即可挂载的EFS和FSx文件系统(如果您具有正确的网络访问权限)。例如,在您拥有ec:RunInstance但没有iam:PassRole的情况下,这很有用。
AWSiam-simulator类似于pmapper,但使用IAM策略模拟器。它使用AWS的评估逻辑,但值得注意的是,它不考虑通过特权提升的传递访问权限,这就是您也应该始终使用pmapper的原因。
AWSinstances枚举所有区域的EC2实例的有用信息,如名称、公共/私有IP和实例配置文件。生成可供nmap和其他工具用于服务枚举的战利品文件。
AWSinventory大致了解帐户的规模和首选区域。
AWSlambda列出帐户中的Lambda函数,包括哪些函数附有管理员角色。还提供了下载每个函数的方便命令。
AWSnetwork-ports枚举可能公开网络服务的AWS服务。解析每个资源的安全组和网络ACL,以确定可能公开的端口。
AWSorgs枚举组织中的帐户
AWSoutbound-assumed-roles列出已被此帐户中的主体假定的角色。这是发现通向其他帐户的出站攻击路径的绝佳方式。
AWSpermissions枚举与所有用户和角色关联的IAM权限。对这个输出进行grep,可以确定特定主体拥有哪些权限,而不需要登录AWS控制台并逐一展开附加到该主体的每个策略。
AWSpmapper在本地文件系统上定义的位置查找pmapper数据。如果找到了pmapper数据(您已经运行了pmapper graph create),那么此命令将使用此数据在cloudfox内存中构建一个图,并告知您谁可以提升到管理员。
AWSprincipals枚举IAM用户和角色,以便您随时掌握这些数据。
AWSram列出此帐户与其他帐户共享的所有资源,或其他帐户与此帐户共享的资源。对于跨帐户攻击路径很有用。
AWSresource-trusts检查支持资源策略的多个服务,帮助您找到任何过于权限的资源信任。
AWSrole-trusts枚举IAM角色信任策略,以便您可以寻找过于权限的角色信任或找到信任特定服务的角色。
AWSroute53枚举所有Route53管理区域中的所有记录。用于应用程序和服务枚举。

| AWS | secrets | 列举 SecretsManager 和 SSM 中的所有 secrets。查找列表中有趣的 secrets,然后使用 cloudfox iam-simulator 和/或 pmapper 查看谁有权限访问它们。| | AWS | sns | 该命令枚举所有 SNS 主题,并提供订阅主题或向主题发送消息(如果您拥有所需的权限)的命令。该命令仅处理主题,不处理 SMS 功能。该命令还试图汇总资源策略(如果存在)。| | AWS | sqs | 该命令枚举所有 SQS 队列,并提供从队列接收消息和向队列发送消息(如果您拥有所需的权限)的命令。该命令还试图汇总队列资源策略(如果存在)。| | AWS | tags | 列举所有带标签的资源及其标签。这可以像清单一样用作识别帐户中存在的资源类型的另一种方法。| | AWS | workloads | 列举所有计算工作负载及其角色。告知您是否有任何角色为管理员(不好)且如果您本地有 pmapper 数据,它将告知您是否有任何角色可以提升为管理员(也不好)。| | AWS | ds | 列举所有 AWS 托管目录及其属性。还总结了当前的信任关系及其方向和类型。|

Azure命令

提供商命令名称描述
Azurewhoami显示有关当前Azure CLI会话可用的租户、订阅和资源组的信息。这有助于了解要使用哪个租户和订阅ID进行其他子命令。
Azureinventory显示每个位置的所有资源的清单表。
Azurerbac列出订阅或租户级别的Azure RBAC角色分配
Azurestorage存储命令仍在开发中。目前它只显示有限的存储帐户数据
Azurevms列举所有可用资源组和订阅中的计算实例的有用信息

GCP命令

提供商命令名称描述
GCPwhoami显示GCP认证用户的电子邮件地址
GCPall-checks运行所有可用的GCP命令
GCPartifact-registry显示GCP工件注册表信息
GCPbigquery显示Bigquery数据集和表信息
GCPbuckets显示GCP存储桶信息
GCPiam显示GCP IAM信息
GCPinstances显示GCP计算引擎实例信息
GCPsecrets显示GCP密钥信息

作者

贡献

Wiki - 如何贡献

常见问题

CloudFox与ScoutSuite、Prowler、Steampipe的AWS合规模块、AWS安全中心等相比如何?

CloudFox不会创建任何警报或发现,也不会检查您的环境是否符合基准或基准。相反,它只是让您在手动渗透测试活动中更有效率。它为您提供了验证攻击路径是否可行所需的信息。

为什么我在某些CloudFox命令中看到错误?

  • 某些区域不存在的服务 - CloudFox尝试了几种方法来确定每个区域支持哪些服务。但是某些服务不支持CloudFox使用的方法,所以CloudFox默认只询问每个区域关于该服务的信息。不支持该服务的区域将返回错误。
  • 您没有权限 - 如果您没有权限执行CloudFox正在执行的调用,也可能会看到错误。要么是策略不允许(例如,SecurityAudit不允许CloudFox需要的所有权限),要么是SCP阻止了您。

您可以随时查看~/.cloudfox/cloudfox-error.log文件,获取有关错误的更多信息。

以前的工作和其他相关项目

  • SmogCloud - 启发了endpoints命令
  • SummitRoute的AWS可公开资源 - 启发了endpoints命令
  • Steampipe - 我们使用Steampipe来原型化许多CloudFox命令。虽然CloudFox专注于帮助云渗透测试人员,但Steampipe是一种轻松查询云资源的方法。
  • Principal Mapper - 启发了iam-simulator命令,并强烈建议与之配合使用
  • Cloudsplaining - 启发了permissions命令
  • ScoutSuite - 出色的云安全基准工具。提供了关于--userdata功能的灵感,用于instances命令、permissions命令等。
  • Prowler - 另一款出色的云安全基准工具。
  • Pacu - 出色的云渗透测试工具。 Pacu有许多与CloudFox类似的枚举命令,以及许多其他自动化利用任务的命令(这是CloudFox有意避免的)
  • CloudMapper - 启发了inventory命令,以及CloudFox整体

编辑推荐精选

AEE

AEE

AI Excel全自动制表工具

AEE 在线 AI 全自动 Excel 编辑器,提供智能录入、自动公式、数据整理、图表生成等功能,高效处理 Excel 任务,提升办公效率。支持自动高亮数据、批量计算、不规则数据录入,适用于企业、教育、金融等多场景。

UI-TARS-desktop

UI-TARS-desktop

基于 UI-TARS 视觉语言模型的桌面应用,可通过自然语言控制计算机进行多模态操作。

UI-TARS-desktop 是一款功能强大的桌面应用,基于 UI-TARS(视觉语言模型)构建。它具备自然语言控制、截图与视觉识别、精确的鼠标键盘控制等功能,支持跨平台使用(Windows/MacOS),能提供实时反馈和状态显示,且数据完全本地处理,保障隐私安全。该应用集成了多种大语言模型和搜索方式,还可进行文件系统操作。适用于需要智能交互和自动化任务的场景,如信息检索、文件管理等。其提供了详细的文档,包括快速启动、部署、贡献指南和 SDK 使用说明等,方便开发者使用和扩展。

Wan2.1

Wan2.1

开源且先进的大规模视频生成模型项目

Wan2.1 是一个开源且先进的大规模视频生成模型项目,支持文本到图像、文本到视频、图像到视频等多种生成任务。它具备丰富的配置选项,可调整分辨率、扩散步数等参数,还能对提示词进行增强。使用了多种先进技术和工具,在视频和图像生成领域具有广泛应用前景,适合研究人员和开发者使用。

爱图表

爱图表

全流程 AI 驱动的数据可视化工具,助力用户轻松创作高颜值图表

爱图表(aitubiao.com)就是AI图表,是由镝数科技推出的一款创新型智能数据可视化平台,专注于为用户提供便捷的图表生成、数据分析和报告撰写服务。爱图表是中国首个在图表场景接入DeepSeek的产品。通过接入前沿的DeepSeek系列AI模型,爱图表结合强大的数据处理能力与智能化功能,致力于帮助职场人士高效处理和表达数据,提升工作效率和报告质量。

Qwen2.5-VL

Qwen2.5-VL

一款强大的视觉语言模型,支持图像和视频输入

Qwen2.5-VL 是一款强大的视觉语言模型,支持图像和视频输入,可用于多种场景,如商品特点总结、图像文字识别等。项目提供了 OpenAI API 服务、Web UI 示例等部署方式,还包含了视觉处理工具,有助于开发者快速集成和使用,提升工作效率。

HunyuanVideo

HunyuanVideo

HunyuanVideo 是一个可基于文本生成高质量图像和视频的项目。

HunyuanVideo 是一个专注于文本到图像及视频生成的项目。它具备强大的视频生成能力,支持多种分辨率和视频长度选择,能根据用户输入的文本生成逼真的图像和视频。使用先进的技术架构和算法,可灵活调整生成参数,满足不同场景的需求,是文本生成图像视频领域的优质工具。

WebUI for Browser Use

WebUI for Browser Use

一个基于 Gradio 构建的 WebUI,支持与浏览器智能体进行便捷交互。

WebUI for Browser Use 是一个强大的项目,它集成了多种大型语言模型,支持自定义浏览器使用,具备持久化浏览器会话等功能。用户可以通过简洁友好的界面轻松控制浏览器智能体完成各类任务,无论是数据提取、网页导航还是表单填写等操作都能高效实现,有利于提高工作效率和获取信息的便捷性。该项目适合开发者、研究人员以及需要自动化浏览器操作的人群使用,在 SEO 优化方面,其关键词涵盖浏览器使用、WebUI、大型语言模型集成等,有助于提高网页在搜索引擎中的曝光度。

xiaozhi-esp32

xiaozhi-esp32

基于 ESP32 的小智 AI 开发项目,支持多种网络连接与协议,实现语音交互等功能。

xiaozhi-esp32 是一个极具创新性的基于 ESP32 的开发项目,专注于人工智能语音交互领域。项目涵盖了丰富的功能,如网络连接、OTA 升级、设备激活等,同时支持多种语言。无论是开发爱好者还是专业开发者,都能借助该项目快速搭建起高效的 AI 语音交互系统,为智能设备开发提供强大助力。

olmocr

olmocr

一个用于 OCR 的项目,支持多种模型和服务器进行 PDF 到 Markdown 的转换,并提供测试和报告功能。

olmocr 是一个专注于光学字符识别(OCR)的 Python 项目,由 Allen Institute for Artificial Intelligence 开发。它支持多种模型和服务器,如 vllm、sglang、OpenAI 等,可将 PDF 文件的页面转换为 Markdown 格式。项目还提供了测试框架和 HTML 报告生成功能,方便用户对 OCR 结果进行评估和分析。适用于科研、文档处理等领域,有助于提高工作效率和准确性。

飞书多维表格

飞书多维表格

飞书多维表格 ×DeepSeek R1 满血版

飞书多维表格联合 DeepSeek R1 模型,提供 AI 自动化解决方案,支持批量写作、数据分析、跨模态处理等功能,适用于电商、短视频、影视创作等场景,提升企业生产力与创作效率。关键词:飞书多维表格、DeepSeek R1、AI 自动化、批量处理、企业协同工具。

下拉加载更多