为什么我们喜欢它
:关于信息安全,顶级我喜欢的云渗一件事是人们为工具和谈话想出的名字,这就是透测一个例子。除此之外,试工盖茨描述了 WeirdAAL 的具学两个总体目标之一,即成为 AWS 有用的顶级防御性和攻击性安全功能的回购,使其成为您想要收藏的云渗资源。如果您发现自己处于更黑盒的透测测试场景中
,高防服务器WeirdAAL 是试工一个完美的选择。 创建者: NCC 集团 ( @NCCGroupplc ) 为什么我们喜欢它:它支持主要的具学云计算提供商
:AWS、Azure、顶级谷歌云、云渗阿里云和甲骨文云
。透测这意味着这是试工一款用途极为广泛的工具
。此外,具学ScoutSuite 旨在让评估云环境变得更加容易,为用户提供“自动清晰的攻击面视图”,从而节省大量时间。源码下载 创建者:OvoTechnology 我们为什么喜欢它
:随着团队规模的扩大,安全部门越来越难以监控 GitHub 存储库。这就是 GitOops 的用武之地 ,因为该工具利用了字面上的 GitHub “oops”。另一个名副其实的工具,您可以使用 GitOops 查找权限升级路径以及在 GitHub 中进行横向移动
。 创建者: Rhino 安全实验室 ( @RhinoSecurityLabs ) 我们为什么喜欢它:这个自动化工具有许多模块,允许枚举权限
、列出所有 AWS 区域的内部 AWS 资源以及权限升级攻击 。把它想象成云的源码库 Metasploit。查看模块 以获取更多信息 。请注意:我们建议在测试期间使用此类自动化工具之前,先在实验室环境中对其进行测试。 创作者 :丹·萨蒙 ( @bltjetpack ) 我们为什么喜欢它:您可以在黑盒评估期间使用此工具来转储 AWS S3 存储桶,这些存储桶必然包含有价值的信息。S3Scanner 允许用户自动搜索不同云中可用的公共资源并转储信息 ,不仅在 AWS 中
,而且在 DigitalOcean 等其他云服务中也是如此 。 PS 如果您想了解有关测试 Azure 环境的更多信息
,我们推荐他的亿华云书“针对道德黑客的 Azure 渗透测试”。 创建者
: NetSPI ( @NetSPI ) 我们为什么喜欢它
:这是您与 Azure 相关的一切的一站式商店
。您可以将其用于 Azure 服务发现、配置审核和后期开发。这个方便的工具包由Karl Fosaaen创建,他是云渗透测试专家,也是测试 Azure 环境的优秀资源。云计算 创建者 : CyberArk ( @CyberArk ) 为什么我们喜欢它 :适用于 Azure 和 AWS
,这是一个用于识别其他攻击面的有用工具
。具体来说,该工具旨在检测云影子管理员的存在 ,这是对云环境的一个非常真实的威胁(这也使得防御者也值得保留 。) 创建者: Dirk-jan ( @_dirkjan ) 为什么我们喜欢它:这个条目既是一个库 ,也是香港云服务器一个开发工具 。该库旨在通过 AD 进行身份验证;或者,您可以使用它来构建与包含 ROADrecon 数据的数据库集成的工具。该工具同时用于更深入地探索 AD;在 AD 中需要筛选大量数据,而 ROADTools 可以帮助您理解这些数据
。 可以查看的其他类似工具是专为 AWS 环境设计的PMapper #1 WeirdAAL:一个 AWS 攻击库
创作者:克里斯·盖茨 ( @carnal0wnage )#2 ScoutSuite
:多云安全审计工具
#3 GitOops:条条大路通向云端
#4 Pacu:一个 AWS 开发框架
#5 S3Scanner:扫描打开的 AWS S3 存储桶
#6 Microburst:用于 Azure 安全的各种脚本
#7 SkyArk:发现最有特权的云用户
#8 ROADTools:与 Azure Active Directory (AD) 交互的框架