:fox_face: CloudFox :fox_face:
CloudFox 帮助您在陌生的云环境中获得情况感知。它是一个开源的命令行工具,旨在帮助渗透测试人员和其他进攻性安全专业人员在云基础设施中发现可利用的攻击路径。
CloudFox 帮助您回答以下常见问题(以及更多问题):
- 此 AWS 帐户使用的区域是什么,以及帐户中大致有多少资源?
- EC2 用户数据或服务特定环境变量中隐藏着什么秘密?
- 哪些工作负载被附加了管理权限?
- [主体]拥有哪些操作/权限?
- 哪些角色信任过于宽松或允许跨账户假设?
- 从外部起点(公共互联网)可以攻击哪些端点/主机名/IP?
- 从内部起点(假设已侵入 VPC 内部)可以攻击哪些端点/主机名/IP?
- 可以从 VPC 内部被入侵的资源中挂载哪些文件系统?
演示、示例、演练
- 博客 - 介绍: CloudFox
- 视频 - CloudFox + CloudFoxable 识别和利用 AWS 攻击路径的强大组合
- 视频 - 使用 CloudFox 进行渗透测试
- 视频 - CloudFox 简介演示
- 视频 - 工具对话: CloudFox AWS 子命令演练
有漏洞的测试环境
想讨论 CloudFox吗?
加入我们的 RedSec Discord 服务器
快速入门
CloudFox 是模块化的(您可以一次运行一个命令),但有一个 aws all-checks
命令可以使用合理的默认值运行其他 aws 命令:
cloudfox aws --profile [profile-name] all-checks
白盒枚举
CloudFox 的设计是由具有有限只读权限的主体执行,但其目的是帮助您找到可在模拟入侵场景(即基于目标的渗透测试)中被利用的攻击路径。
黑盒枚举
CloudFox 可以使用"找到"的凭证使用,类似于使用 weirdAAL 或 enumerate-iam。失败的检查会静默失败,所以任何返回的数据意味着您的"找到"的凭证具有检索它所需的访问权限。
文档
有关完整文档,请参阅我们的维基。
支持的云提供商
提供商 | CloudFox 命令 |
---|---|
AWS | 34 |
Azure | 4 |
GCP | 8 |
Kubernetes | 计划支持 |
安装
选项 1: 下载适用于您平台的最新二进制发行版。
选项 2: 如果您使用 homebrew: brew install cloudfox
选项 3: 安装 Go,使用 go install github.com/BishopFox/cloudfox@latest
从远程源安装。
选项 4: 开发者模式:
安装 Go,克隆 CloudFox 仓库并从源码编译
# git clone https://github.com/BishopFox/cloudfox.git
# cd ./cloudfox
# 进行任何必要的更改
# go build .
# ./cloudfox
选项 5: 测试错误修复
git clone git@github.com:BishopFox/cloudfox.git
git checkout seth-dev
go build .
./cloudfox [其余的命令选项]
先决条件
AWS
- 已安装 AWS CLI
- 支持 AWS 配置文件、AWS 环境变量或元数据检索(在 ec2 实例上)
- 要同时在多个配置文件上运行命令,可以使用
-l
标志指定包含配置文件名称(以换行符分隔)的文件路径,或使用-a
标志传递所有存储的配置文件。
- 要同时在多个配置文件上运行命令,可以使用
- 一个具有推荐策略的主体(如下所述)
- 建议附加的策略:
SecurityAudit
+ CloudFox 自定义策略
附加策略说明(截至 09/2022):
策略 | 说明 |
---|---|
CloudFox 自定义策略 | 包含 cloudfox 使用的每个权限,没有其他内容 |
arn:aws:iam::aws:policy/SecurityAudit | 涵盖了大多数 cloudfox 检查,但缺少了一些较新的服务或权限,如 apprunner:*, grafana:*, lambda:GetFunctionURL, lightsail:GetContainerServices |
arn:aws:iam::aws:policy/job-function/ViewOnlyAccess | 涵盖了大多数 cloudfox 检查,但缺少了一些较新的服务或权限,如 AppRunner:*, grafana:*, lambda:GetFunctionURL, lightsail:GetContainerServices - 并且也缺少 iam:SimulatePrincipalPolicy。 |
arn:aws:iam::aws:policy/ReadOnlyAccess | 只缺少 AppRunner,但也授予了一些像 "s3:Get*" 这样的过于宽泛的权限。 |
arn:aws:iam::aws:policy/AdministratorAccess | 这将正常工作,但如果您作为渗透测试人员被授予这种级别的访问权限,这本身可能就是一个发现。 |
Azure
- 应用了查看者或类似权限。
AWS命令
提供商 | 命令名称 | 描述 |
---|---|---|
AWS | all-checks | 运行所有其他命令并使用合理的默认值。您仍然需要检查每个命令的非默认选项,但这是一个很好的起点。 |
AWS | access-keys | 列出所有用户的活动访问密钥。有助于交叉引用找到的密钥属于哪个在范围内的帐户。 |
AWS | api-gw | 列出API网关端点,并提供包括API令牌在内的自定义curl命令(如果它们存储在元数据中)。 |
AWS | buckets | 列出帐户中的存储桶,并提供有用的命令来进一步检查它们。 |
AWS | cape | 枚举跨账户特权提升路径。需要先运行pmapper 。 |
AWS | cloudformation | 列出帐户中的CloudFormation堆栈。生成包含堆栈详细信息、堆栈参数和堆栈输出的战利品文件 - 寻找机密信息。 |
AWS | codebuild | 枚举CodeBuild项目 |
AWS | databases | 枚举RDS数据库。获取包含连接字符串的战利品文件。 |
AWS | ecr | 列出所有存储库中最近推送的镜像URI。使用战利品文件通过docker/nerdctl下拉选定的镜像进行检查。 |
AWS | ecs-tasks | 列出所有ECS任务。这会返回ECS任务列表及其关联的集群、任务定义、容器实例、启动类型和关联的IAM委托人。 |
AWS | eks | 列出所有EKS集群,查看它们是否公开了端点,并检查附加到每个集群或节点组的关联IAM角色。生成一个战利品文件,其中包含连接到每个集群所需的aws eks update-kubeconfig 命令。 |
AWS | elastic-network-interfaces | 列出所有ENI信息。这会返回ENI ID、类型、外部IP、私有IP、VPCID、附加实例和描述的列表。 |
AWS | endpoints | 枚举各种服务的端点。从内部和外部位置扫描这些端点,以查找不需要身份验证、配置错误等的内容。 |
AWS | env-vars | 获取具有环境变量的服务(App Runner、ECS、Lambda、Lightsail容器、Sagemaker)的环境变量。如果发现敏感机密,请使用cloudfox iam-simulator 和pmapper 查看谁有权访问它们。 |
AWS | filesystems | 枚举您可能无需凭据即可挂载的EFS和FSx文件系统(如果您具有正确的网络访问权限)。例如,在您拥有ec:RunInstance 但没有iam:PassRole 的情况下,这很有用。 |
AWS | iam-simulator | 类似于pmapper,但使用IAM策略模拟器。它使用AWS的评估逻辑,但值得注意的是,它不考虑通过特权提升的传递访问权限,这就是您也应该始终使用pmapper的原因。 |
AWS | instances | 枚举所有区域的EC2实例的有用信息,如名称、公共/私有IP和实例配置文件。生成可供nmap和其他工具用于服务枚举的战利品文件。 |
AWS | inventory | 大致了解帐户的规模和首选区域。 |
AWS | lambda | 列出帐户中的Lambda函数,包括哪些函数附有管理员角色。还提供了下载每个函数的方便命令。 |
AWS | network-ports | 枚举可能公开网络服务的AWS服务。解析每个资源的安全组和网络ACL,以确定可能公开的端口。 |
AWS | orgs | 枚举组织中的帐户 |
AWS | outbound-assumed-roles | 列出已被此帐户中的主体假定的角色。这是发现通向其他帐户的出站攻击路径的绝佳方式。 |
AWS | permissions | 枚举与所有用户和角色关联的IAM权限。对这个输出进行grep,可以确定特定主体拥有哪些权限,而不需要登录AWS控制台并逐一展开附加到该主体的每个策略。 |
AWS | pmapper | 在本地文件系统上定义的位置查找pmapper数据。如果找到了pmapper数据(您已经运行了pmapper graph create ),那么此命令将使用此数据在cloudfox内存中构建一个图,并告知您谁可以提升到管理员。 |
AWS | principals | 枚举IAM用户和角色,以便您随时掌握这些数据。 |
AWS | ram | 列出此帐户与其他帐户共享的所有资源,或其他帐户与此帐户共享的资源。对于跨帐户攻击路径很有用。 |
AWS | resource-trusts | 检查支持资源策略的多个服务,帮助您找到任何过于权限的资源信任。 |
AWS | role-trusts | 枚举IAM角色信任策略,以便您可以寻找过于权限的角色信任或找到信任特定服务的角色。 |
AWS | route53 | 枚举所有Route53管理区域中的所有记录。用于应用程序和服务枚举。 |
| AWS | secrets | 列举 SecretsManager 和 SSM 中的所有 secrets。查找列表中有趣的 secrets,然后使用 cloudfox iam-simulator
和/或 pmapper
查看谁有权限访问它们。|
| AWS | sns | 该命令枚举所有 SNS 主题,并提供订阅主题或向主题发送消息(如果您拥有所需的权限)的命令。该命令仅处理主题,不处理 SMS 功能。该命令还试图汇总资源策略(如果存在)。|
| AWS | sqs | 该命令枚举所有 SQS 队列,并提供从队列接收消息和向队列发送消息(如果您拥有所需的权限)的命令。该命令还试图汇总队列资源策略(如果存在)。|
| AWS | tags | 列举所有带标签的资源及其标签。这可以像清单一样用作识别帐户中存在的资源类型的另一种方法。|
| AWS | workloads | 列举所有计算工作负载及其角色。告知您是否有任何角色为管理员(不好)且如果您本地有 pmapper 数据,它将告知您是否有任何角色可以提升为管理员(也不好)。|
| AWS | ds | 列举所有 AWS 托管目录及其属性。还总结了当前的信任关系及其方向和类型。|
Azure命令
提供商 | 命令名称 | 描述 |
---|---|---|
Azure | whoami | 显示有关当前Azure CLI会话可用的租户、订阅和资源组的信息。这有助于了解要使用哪个租户和订阅ID进行其他子命令。 |
Azure | inventory | 显示每个位置的所有资源的清单表。 |
Azure | rbac | 列出订阅或租户级别的Azure RBAC角色分配 |
Azure | storage | 存储命令仍在开发中。目前它只显示有限的存储帐户数据 |
Azure | vms | 列举所有可用资源组和订阅中的计算实例的有用信息 |
GCP命令
提供商 | 命令名称 | 描述 |
---|---|---|
GCP | whoami | 显示GCP认证用户的电子邮件地址 |
GCP | all-checks | 运行所有可用的GCP命令 |
GCP | artifact-registry | 显示GCP工件注册表信息 |
GCP | bigquery | 显示Bigquery数据集和表信息 |
GCP | buckets | 显示GCP存储桶信息 |
GCP | iam | 显示GCP IAM信息 |
GCP | instances | 显示GCP计算引擎实例信息 |
GCP | secrets | 显示GCP密钥信息 |
作者
贡献
常见问题
CloudFox与ScoutSuite、Prowler、Steampipe的AWS合规模块、AWS安全中心等相比如何?
CloudFox不会创建任何警报或发现,也不会检查您的环境是否符合基准或基准。相反,它只是让您在手动渗透测试活动中更有效率。它为您提供了验证攻击路径是否可行所需的信息。
为什么我在某些CloudFox命令中看到错误?
- 某些区域不存在的服务 - CloudFox尝试了几种方法来确定每个区域支持哪些服务。但是某些服务不支持CloudFox使用的方法,所以CloudFox默认只询问每个区域关于该服务的信息。不支持该服务的区域将返回错误。
- 您没有权限 - 如果您没有权限执行CloudFox正在执行的调用,也可能会看到错误。要么是策略不允许(例如,SecurityAudit不允许CloudFox需要的所有权限),要么是SCP阻止了您。
您可以随时查看~/.cloudfox/cloudfox-error.log文件,获取有关错误的更多信息。
以前的工作和其他相关项目
- SmogCloud - 启发了
endpoints
命令 - SummitRoute的AWS可公开资源 - 启发了
endpoints
命令 - Steampipe - 我们使用Steampipe来原型化许多CloudFox命令。虽然CloudFox专注于帮助云渗透测试人员,但Steampipe是一种轻松查询云资源的方法。
- Principal Mapper - 启发了
iam-simulator
命令,并强烈建议与之配合使用 - Cloudsplaining - 启发了
permissions
命令 - ScoutSuite - 出色的云安全基准工具。提供了关于
--userdata
功能的灵感,用于instances
命令、permissions
命令等。 - Prowler - 另一款出色的云安全基准工具。
- Pacu - 出色的云渗透测试工具。 Pacu有许多与CloudFox类似的枚举命令,以及许多其他自动化利用任务的命令(这是CloudFox有意避免的)
- CloudMapper - 启发了
inventory
命令,以及CloudFox整体