CloudFox 帮助您在陌生的云环境中获得情况感知。它是一个开源的命令行工具,旨在帮助渗透测试人员和其他进攻性安全专业人员在云基础设施中发现可利用的攻击路径。
加入我们的 RedSec Discord 服务器
CloudFox 是模块化的(您可以一次运行一个命令),但有一个 aws all-checks
命令可以使用合理的默认值运行其他 aws 命令:
cloudfox aws --profile [profile-name] all-checks
CloudFox 的设计是由具有有限只读权限的主体执行,但其目的是帮助您找到可在模拟入侵场景(即基于目标的渗透测试)中被利用的攻击路径。
CloudFox 可以使用"找到"的凭证使用,类似于使用 weirdAAL 或 enumerate-iam。失败的检查会静默失败,所以任何返回的数据意味着您的"找到"的凭证具有检索它所需的访问权限。
有关完整文档,请参阅我们的维基。
提供商 | CloudFox 命令 |
---|---|
AWS | 34 |
Azure | 4 |
GCP | 8 |
Kubernetes | 计划支持 |
选项 1: 下载适用于您平台的最新二进制发行版。
选项 2: 如果您使用 homebrew: brew install cloudfox
选项 3: 安装 Go,使用 go install github.com/BishopFox/cloudfox@latest
从远程源安装。
选项 4: 开发者模式:
安装 Go,克隆 CloudFox 仓库并从源码编译
# git clone https://github.com/BishopFox/cloudfox.git
# cd ./cloudfox
# 进行任何必要的更改
# go build .
# ./cloudfox
选项 5: 测试错误修复
git clone git@github.com:BishopFox/cloudfox.git
git checkout seth-dev
go build .
./cloudfox [其余的命令选项]
-l
标志指定包含配置文件名称(以换行符分隔)的文件路径,或使用 -a
标志传递所有存储的配置文件。SecurityAudit
+ CloudFox 自定义策略附加策略说明(截至 09/2022):
策略 | 说明 |
---|---|
CloudFox 自定义策略 | 包含 cloudfox 使用的每个权限,没有其他内容 |
arn:aws:iam::aws:policy/SecurityAudit | 涵盖了大多数 cloudfox 检查,但缺少了一些较新的服务或权限,如 apprunner:*, grafana:*, lambda:GetFunctionURL, lightsail:GetContainerServices |
arn:aws:iam::aws:policy/job-function/ViewOnlyAccess | 涵盖了大多数 cloudfox 检查,但缺少了一些较新的服务或权限,如 AppRunner:*, grafana:*, lambda:GetFunctionURL, lightsail:GetContainerServices - 并且也缺少 iam:SimulatePrincipalPolicy。 |
arn:aws:iam::aws:policy/ReadOnlyAccess | 只缺少 AppRunner,但也授予了一些像 "s3:Get*" 这样的过于宽泛的权限。 |
arn:aws:iam::aws:policy/AdministratorAccess | 这将正常工作,但如果您作为渗透测试人员被授予这种级别的访问权限,这本身可能就是一个发现。 |
提供商 | 命令名称 | 描述 |
---|---|---|
AWS | all-checks | 运行所有其他命令并使用合理的默认值。您仍然需要检查每个命令的非默认选项,但这是一个很好的起点。 |
AWS | access-keys | 列出所有用户的活动访问密钥。有助于交叉引用找到的密钥属于哪个在范围内的帐户。 |
AWS | api-gw | 列出API网关端点,并提供包括API令牌在内的自定义curl命令(如果它们存储在元数据中)。 |
AWS | buckets | 列出帐户中的存储桶,并提供有用的命令来进一步检查它们。 |
AWS | cape | 枚举跨账户特权提升路径。需要先运行pmapper 。 |
AWS | cloudformation | 列出帐户中的CloudFormation堆栈。生成包含堆栈详细信息、堆栈参数和堆栈输出的战利品文件 - 寻找机密信息。 |
AWS | codebuild | 枚举CodeBuild项目 |
AWS | databases | 枚举RDS数据库。获取包含连接字符串的战利品文件。 |
AWS | ecr | 列出所有存储库中最近推送的镜像URI。使用战利品文件通过docker/nerdctl下拉选定的镜像进行检查。 |
AWS | ecs-tasks | 列出所有ECS任务。这会返回ECS任务列表及其关联的集群、任务定义、容器实例、启动类型和关联的IAM委托人。 |
AWS | eks | 列出所有EKS集群,查看它们是否公开了端点,并检查附加到每个集群或节点组的关联IAM角色。生成一个战利品文件,其中包含连接到每个集群所需的aws eks update-kubeconfig 命令。 |
AWS | elastic-network-interfaces | 列出所有ENI信息。这会返回ENI ID、类型、外部IP、私有IP、VPCID、附加实例和描述的列表。 |
AWS | endpoints | 枚举各种服务的端点。从内部和外部位置扫描这些端点,以查找不需要身份验证、配置错误等的内容。 |
AWS | env-vars | 获取具有环境变量的服务(App Runner、ECS、Lambda、Lightsail容器、Sagemaker)的环境变量。如果发现敏感机密,请使用cloudfox iam-simulator 和pmapper 查看谁有权访问它们。 |
AWS | filesystems | 枚举您可能无需凭据即可挂载的EFS和FSx文件系统(如果您具有正确的网络访问权限)。例如,在您拥有ec:RunInstance 但没有iam:PassRole 的情况下,这很有用。 |
AWS | iam-simulator | 类似于pmapper,但使用IAM策略模拟器。它使用AWS的评估逻辑,但值得注意的是,它不考虑通过特权提升的传递访问权限,这就是您也应该始终使用pmapper的原因。 |
AWS | instances | 枚举所有区域的EC2实例的有用信息,如名称、公共/私有IP和实例配置文件。生成可供nmap和其他工具用于服务枚举的战利品文件。 |
AWS | inventory | 大致了解帐户的规模和首选区域。 |
AWS | lambda | 列出帐户中的Lambda函数,包括哪些函数附有管理员角色。还提供了下载每个函数的方便命令。 |
AWS | network-ports | 枚举可能公开网络服务的AWS服务。解析每个资源的安全组和网络ACL,以确定可能公开的端口。 |
AWS | orgs | 枚举组织中的帐户 |
AWS | outbound-assumed-roles | 列出已被此帐户中的主体假定的角色。这是发现通向其他帐户的出站攻击路径的绝佳方式。 |
AWS | permissions | 枚举与所有用户和角色关联的IAM权限。对这个输出进行grep,可以确定特定主体拥有哪些权限,而不需要登录AWS控制台并逐一展开附加到该主体的每个策略。 |
AWS | pmapper | 在本地文件系统上定义的位置查找pmapper数据。如果找到了pmapper数据(您已经运行了pmapper graph create ),那么此命令将使用此数据在cloudfox内存中构建一个图,并告知您谁可以提升到管理员。 |
AWS | principals | 枚举IAM用户和角色,以便您随时掌握这些数据。 |
AWS | ram | 列出此帐户与其他帐户共享的所有资源,或其他帐户与此帐户共享的资源。对于跨帐户攻击路径很有用。 |
AWS | resource-trusts | 检查支持资源策略的多个服务,帮助您找到任何过于权限的资源信任。 |
AWS | role-trusts | 枚举IAM角色信任策略,以便您可以寻找过于权限的角色信任或找到信任特定服务的角色。 |
AWS | route53 | 枚举所有Route53管理区域中的所有记录。用于应用程序和服务枚举。 |
| AWS | secrets | 列举 SecretsManager 和 SSM 中的所有 secrets。查找列表中有趣的 secrets,然后使用 cloudfox iam-simulator
和/或 pmapper
查看谁有权限访问它们。|
| AWS | sns | 该命令枚举所有 SNS 主题,并提供订阅主题或向主题发送消息(如果您拥有所需的权限)的命令。该命令仅处理主题,不处理 SMS 功能。该命令还试图汇总资源策略(如果存在)。|
| AWS | sqs | 该命令枚举所有 SQS 队列,并提供从队列接收消息和向队列发送消息(如果您拥有所需的权限)的命令。该命令还试图汇总队列资源策略(如果存在)。|
| AWS | tags | 列举所有带标签的资源及其标签。这可以像清单一样用作识别帐户中存在的资源类型的另一种方法。|
| AWS | workloads | 列举所有计算工作负载及其角色。告知您是否有任何角色为管理员(不好)且如果您本地有 pmapper 数据,它将告知您是否有任何角色可以提升为管理员(也不好)。|
| AWS | ds | 列举所有 AWS 托管目录及其属性。还总结了当前的信任关系及其方向和类型。|
提供商 | 命令名称 | 描述 |
---|---|---|
Azure | whoami | 显示有关当前Azure CLI会话可用的租户、订阅和资源组的信息。这有助于了解要使用哪个租户和订阅ID进行其他子命令。 |
Azure | inventory | 显示每个位置的所有资源的清单表。 |
Azure | rbac | 列出订阅或租户级别的Azure RBAC角色分配 |
Azure | storage | 存储命令仍在开发中。目前它只显示有限的存储帐户数据 |
Azure | vms | 列举所有可用资源组和订阅中的计算实例的有用信息 |
提供商 | 命令名称 | 描述 |
---|---|---|
GCP | whoami | 显示GCP认证用户的电子邮件地址 |
GCP | all-checks | 运行所有可用的GCP命令 |
GCP | artifact-registry | 显示GCP工件注册表信息 |
GCP | bigquery | 显示Bigquery数据集和表信息 |
GCP | buckets | 显示GCP存储桶信息 |
GCP | iam | 显示GCP IAM信息 |
GCP | instances | 显示GCP计算引擎实例信息 |
GCP | secrets | 显示GCP密钥信息 |
CloudFox与ScoutSuite、Prowler、Steampipe的AWS合规模块、AWS安全中心等相比如何?
CloudFox不会创建任何警报或发现,也不会检查您的环境是否符合基准或基准。相反,它只是让您在手动渗透测试活动中更有效率。它为您提供了验证攻击路径是否可行所需的信息。
为什么我在某些CloudFox命令中看到错误?
您可以随时查看~/.cloudfox/cloudfox-error.log文件,获取有关错误的更多信息。
endpoints
命令endpoints
命令iam-simulator
命令,并强烈建议与之配合使用permissions
命令--userdata
功能的灵感,用于instances
命令、permissions
命令等。inventory
命令,以及CloudFox整体一键生成PPT和Word,让学习生活更轻松
讯飞智文是一个利用 AI 技术的项目,能够帮助用户生成 PPT 以及各类文档。无论是商业领域的市场分析报告、年度目标制定,还是学生群体的职业生涯规划、实习避坑指南,亦或是活动策划、旅游攻略等内容,它都能提供支持,帮助用户精准表达,轻松呈现各种信息。
深度推理能力全新升级,全面对标OpenAI o1
科大讯飞的星火大模型,支持语言理解、知识问答和文本创作等多功能,适用于多种文件和业务场景,提升办公和日常生活的效率。讯飞星火是一个提供丰富智能服务的平台,涵盖科技资讯、图像创作、写作辅助、编程解答、科研文献解读等功能,能为不同需求的用户提供便捷高效的帮助,助力用户轻松获取信息、解决问题,满足多样化使用场景。
一种基于大语言模型的高效单流解耦语音令牌文本到语音合成模型
Spark-TTS 是一个基于 PyTorch 的开源文本到语音合成项目,由多个知名机构联合参与。该项目提供了高效的 LLM(大语言模型)驱动的语音合成方案,支持语音克隆和语音创建功能,可通过命令行界面(CLI)和 Web UI 两种方式使用。用户可以根据需求调整语音的性别、音高、速度等参数,生成高质量的语音。该项目适用于多种场景,如有声读物制作、智能语音助手开发等。
字节跳动发布的AI编程神器IDE
Trae是一种自适应的集成开发环境(IDE),通过自动化和多元协作改变开发流程。利用Trae,团队能够更快速、精确地编写和部署代码,从而提高编程效率和项目交付速度。Trae具备上下文感知和代码自动完成功能,是提升开发效率的理想工具。
AI助力,做PPT更简单!
咔片是一款轻量化在线演示设计工具,借助 AI 技术,实现从内容生成到智能设计的一站式 PPT 制作服务。支持多种文档格式导入生成 PPT,提供海量模板、智能美化、素材替换等功能,适用于销售、教师、学生等各类人群,能高效制作出高品质 PPT,满足不同场景演示需求。
选题、配图、成文,一站式创作,让内容运营更高效
讯飞绘文,一个AI集成平台,支持写作、选题、配图、排版和发布。高效生成适用于各类媒体的定制内容,加速品牌传播,提升内容营销效果。
专业的AI公文写作平台,公文写作神器
AI 材料星,专业的 AI 公文写作辅助平台,为体制内工作人员提供高效的公文写作解决方案。拥有海量公文文库、9 大核心 AI 功能,支持 30 + 文稿类型生成,助力快速完成领导讲话、工作总结、述职报告等材料,提升办公效率,是体制打工人的得力写作神器。
OpenAI Agents SDK,助力开发者便捷使用 OpenAI 相关功能。
openai-agents-python 是 OpenAI 推出的一款强大 Python SDK,它为开发者提供了与 OpenAI 模型交互的高效工具,支持工具调用、结果处理、追踪等功能,涵盖多种应用场景,如研究助手、财务研究等,能显著提升开发效率,让开发者更轻松地利用 OpenAI 的技术优势。
高分辨率纹理 3D 资产生成
Hunyuan3D-2 是腾讯开发的用于 3D 资产生成的强大工具,支持从文本描述、单张图片或多视角图片生成 3D 模型,具备快速形状生成能力,可生成带纹理的高质量 3D 模型,适用于多个领域,为 3D 创作提供了高效解决方案。
一个具备存储、管理和客户端操作等多种功能的分布式文件系统相关项目。
3FS 是一个功能强大的分布式文件系统项目,涵盖了存储引擎、元数据管理、客户端工具等多个模块。它支持多种文件操作,如创建文件和目录、设置布局等,同时具备高效的事件循环、节点选择和协程池管理等特性。适用于需要大规模数据存储和管理的场景,能够提高系统的性能和可靠性,是分布式存储领域的优质解决方案。
最新AI工具、AI资讯
独家AI资源、AI项目落地
微信扫一扫关注公众号