00:前言
01:常见术语
IAM:全称是Identity and Access Management, 管理员可以通过IAM可以指定某个用户能够访问哪些AWS中的服务或资源,类似于赋予某项权力给某位用户能访问某些东西。
User Group:类似于内网中的组也是由一堆用户组成。比如管理员组包含一个或多个管理员之类。
ARN:全称是Amazon Resource Name,翻译过来是资源名称,比如说A服务就标记为1,B服务就标记为2,可以帮助管理员快速查找和调用。
Role: AWS中role跟用户(user)有点类似,不同的点在于role并没有一个固定的密码,当你需要变成某个角色(role)的时候系统会随机生成一个新的凭证让你在一段时间内可进行访问或登录。
02:基础查询
命令: apt-get install awscli
安装完以后接下来使用aws configure进行一个快速配置,配置信息在lab启动以后会给。这里输入Access Key ID, Secret Access Key和配置好区域即可。
命令: aws iam list-users
命令: aws iam list-groups-for-user --user-name ad-Adminson
命令: aws iam list-attached-user-policies --user-name ad-Adminson
命令: aws iam list-ssh-public-keys --user-name ad-User
命令: aws iam get-ssh-public-key --user-name ad-User --encoding PEM --ssh-public-key-id APKAUAWOPGE5M47NZEIT
命令: aws iam list-groups
命令: aws iam list-policies
命令: aws iam get-policy --policy-arn arn:aws:iam::276384657722:policy/ad-customer-managed-policy
命令:aws iam list-roles
命令: aws iam list-attached-role-policies --role-name ad-loggingrole || aws iam list-role-policies --role-name ad-loggingrole
原文始发于微信公众号(神隐攻防实验室):AWS云安全基础命令查询
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论