AWS云安全基础命令查询

admin 2022年11月27日14:53:55安全文章评论9 views1646字阅读5分29秒阅读模式

00:前言

AWS云安全基础命令查询
AWS云安全基础命令查询
本次靶场链接为: https://attackdefense.com/challengedetails?cid=2245 ,这是一个比较基础的AWS云安全靶场,主要是练习常见的查询为主。

01:常见术语

AWS云安全基础命令查询
AWS云安全基础命令查询
在AWS中,主要有以下常见的术语。大部分词其实都可以从AWS文档中找到,这里我大概简化一下。
IAM:全称是Identity and Access Management, 管理员可以通过IAM可以指定某个用户能够访问哪些AWS中的服务或资源,类似于赋予某项权力给某位用户能访问某些东西。
User Group:类似于内网中的组也是由一堆用户组成。比如管理员组包含一个或多个管理员之类。
ARN:全称是Amazon Resource Name,翻译过来是资源名称,比如说A服务就标记为1,B服务就标记为2,可以帮助管理员快速查找和调用。
Role: AWS中role跟用户(user)有点类似,不同的点在于role并没有一个固定的密码,当你需要变成某个角色(role)的时候系统会随机生成一个新的凭证让你在一段时间内可进行访问或登录。


02:基础查询

AWS云安全基础命令查询
AWS云安全基础命令查询
接下来是一些常见的查询语句在AWS CLI下。由于kali没有默认安装,所以可以通过以下命令进行快速安装。
命令: apt-get install awscli
安装完以后接下来使用aws configure进行一个快速配置,配置信息在lab启动以后会给。这里输入Access Key ID, Secret Access Key和配置好区域即可。

AWS云安全基础命令查询

AWS云安全基础命令查询
第一条命令是查询云内有哪些用户
命令: aws iam list-users

AWS云安全基础命令查询

AWS云安全基础命令查询
第二条命令是查询某个用户处于哪一个组内,这里选择第一个出现的用户名。可以看到ad-Adminson处于管理员组。
命令: aws iam list-groups-for-user --user-name ad-Adminson

AWS云安全基础命令查询

AWS云安全基础命令查询
第三条命令是关于列举出某个用户名上有哪些附加上的策略这里可以看到ad-Adminson这个用户上有一条ad-customer-managed-policy的附加策略
命令: aws iam list-attached-user-policies --user-name ad-Adminson

AWS云安全基础命令查询

AWS云安全基础命令查询
第四条命令是检查某个用户是否有SSH的密钥如果该用户没有的话则显示空,反之有的话会显示密钥ID,状态和上传时间
命令: aws iam list-ssh-public-keys --user-name ad-User

AWS云安全基础命令查询

AWS云安全基础命令查询
第五条命令是查询该用户SSH密钥具体是什么
命令: aws iam get-ssh-public-key --user-name ad-User --encoding PEM --ssh-public-key-id APKAUAWOPGE5M47NZEIT

AWS云安全基础命令查询

AWS云安全基础命令查询
第六条命令是尝试列举出当前云内有哪些组
命令: aws iam list-groups

AWS云安全基础命令查询

AWS云安全基础命令查询
第七条命令是查询某个组有什么组策略和有哪些附上去的组策略。

AWS云安全基础命令查询

AWS云安全基础命令查询
第八条命令是列举出云内所有的策略
命令: aws iam list-policies

AWS云安全基础命令查询

AWS云安全基础命令查询
第九条命令是关于查看更多关于某个策略的信息
命令: aws iam get-policy --policy-arn arn:aws:iam::276384657722:policy/ad-customer-managed-policy

AWS云安全基础命令查询

AWS云安全基础命令查询
第十条命令是列举出云上的角色
命令:aws iam list-roles

AWS云安全基础命令查询

AWS云安全基础命令查询
第十条命令是关于查看更多关于某个角色的信息,这里可以看到最后会显示最近的更新时间和地区,但并不是所有的角色都会显示。

AWS云安全基础命令查询

AWS云安全基础命令查询
最后两条命令是查询某个角色是否拥有策略和附加上去的策略,可以看到ad-loggingrole这个角色拥有可读IAM和S3资源捅的读取策略
命令: aws iam list-attached-role-policies --role-name ad-loggingrole || aws iam list-role-policies --role-name ad-loggingrole

AWS云安全基础命令查询

AWS云安全基础命令查询


原文始发于微信公众号(神隐攻防实验室):AWS云安全基础命令查询

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月27日14:53:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  AWS云安全基础命令查询 http://cn-sec.com/archives/1427965.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: