AWS云安全系列 2- IAM跨账户枚举

admin 2022年4月19日01:25:28评论53 views字数 1244阅读4分8秒阅读模式


国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0


前提是已经获取了相关的密钥


步骤 1:将 AWS CLI配置为访问凭证


命令:

aws configure

AWS云安全系列 2- IAM跨账户枚举


步骤 2:创建包含以下内容的 JSON 角色策略文件,并将其命名为 

assume-role-doc.json


{"Version": "2012-10-17","Statement": [{"Effect": "Allow", "Principal": {"AWS": "*"},"Action": "sts:AssumeRole", "Condition": {}}]}

步骤 3:使用伪造的策略,使用AWS CLI 在 AWS   账户上创建角色


命令:

aws iam create-role --role-name a4 --assume-role-policy-document file://assume-role-doc.json


AWS云安全系列 2- IAM跨账户枚举


步骤 5:安装 PACU

 命令:


git clone https://github.com/RhinoSecurityLabs/pacu cd pacubash install.sh


AWS云安全系列 2- IAM跨账户枚举


AWS云安全系列 2- IAM跨账户枚举


 注意:如果遇到有关 boto3 和 botocore 不兼容的任何错误,请使用此'pip3 install boto3' 单独安装 boto3。


步骤 5:启动 PACU


命令:

python3 pacu.py

AWS云安全系列 2- IAM跨账户枚举


步骤 6: 输入任何会话名称


AWS云安全系列 2- IAM跨账户枚举


步骤 7:在pacu中设置 AWS 访问凭证。使用任何别名并输入已经拥有的密钥


命令:

set_keys


AWS云安全系列 2- IAM跨账户枚举


步骤 8:列出 pacu 模块


命令:

list


AWS云安全系列 2- IAM跨账户枚举


步骤 9:下载name.txt,并且添加 “ad-” 前缀


命令

curl https://raw.githubusercontent.com/jeswinMathai/wordlist/main/names.txt -o names.txt sed -i 's/^/ad-/g' names.txtcat names.txt


AWS云安全系列 2- IAM跨账户枚举


注意:根据需要将路径更改为“name.txt”


步骤 10:运行pacu模块来枚举角色


命令

run iam enum_roles --role-name a4 --account-id 2XXXXXXXXX2 --word-list /home/Lxxx/names.txt


AWS云安全系列 2- IAM跨账户枚举

已成功检索目标 AWS账户 上的角色。


步骤 11: 运行pacu模块来枚举用户


命令

run iam enum_users --role-name a4 --account-id 2XXXXXXXX2 --word-list/home/Lxxxx/names.txt

AWS云安全系列 2- IAM跨账户枚举


已成功检索目标 AWS 账户上的用户



References:

 

  1. 1.    AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)

  2. 2.     PACU(https://github.com/RhinoSecurityLabs/pacu)



原文始发于微信公众号(关注安全技术):AWS云安全系列 2- IAM跨账户枚举

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日01:25:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AWS云安全系列 2- IAM跨账户枚举http://cn-sec.com/archives/921566.html

发表评论

匿名网友 填写信息