自动化云漏洞利用框架 ThunderCloud

admin 2023年5月1日02:59:44评论23 views字数 2244阅读7分28秒阅读模式
0x01 工具安装

要求依赖:

* python 3* pip* git

安装:

 - get project `git clone https://github.com/Rnalter/ThunderCloud.git && cd ThunderCloud/`    - install [virtualenv](https://virtualenv.pypa.io/en/latest/) `pip install virtualenv` - create a python 3.6 local enviroment `virtualenv -p python3.6 venv`   - activate the virtual enviroment `source venv/bin/activate`  - install project dependencies `pip install -r requirements.txt` - run the tool via `python tc.py --help`
0x02 项目使用

运行迅雷云:

python3 tc.py -sso <sso_url> --region <region>python3 tc.py -ce <cognito_endpoint> --region <region>

运行帮助:

python3 tc.py -h
          _______ _                     _            _____ _                 _         |__   __| |                   | |          / ____| |               | |            | |  | |__  _   _ _ __   __| | ___ _ __| |    | | ___  _   _  __| |            | |  | '_ | | | | '_  / _` |/ _  '__| |    | |/ _ | | | |/ _` |            | |  | | | | |_| | | | | (_| |  __/ |  | |____| | (_) | |_| | (_| |            _/  |_| |_|__,_|_| |_|__,_|___|_|   _____|_|___/ __,_|__,_|

usage: tc.py [-h] [-ce COGNITO_ENDPOINT] [-reg REGION] [-accid AWS_ACCOUNT_ID] [-aws_key AWS_ACCESS_KEY] [-aws_secret AWS_SECRET_KEY] [-bdrole BACKDOOR_ROLE] [-sso SSO_URL] [-enum_roles ENUMERATE_ROLES] [-s3 S3_BUCKET_NAME]             [-conn_string CONNECTION_STRING] [-blob BLOB] [-shared_access_key SHARED_ACCESS_KEY]
Attack modules of cloud AWS
optional arguments:  -h, --help            show this help message and exit  -ce COGNITO_ENDPOINT, --cognito_endpoint COGNITO_ENDPOINT                        to verify if cognito endpoint is vulnerable and to extract credentials  -reg REGION, --region REGION                        AWS region of the resource  -accid AWS_ACCOUNT_ID, --aws_account_id AWS_ACCOUNT_ID                        AWS account of the victim  -aws_key AWS_ACCESS_KEY, --aws_access_key AWS_ACCESS_KEY                        AWS access keys of the victim account  -aws_secret AWS_SECRET_KEY, --aws_secret_key AWS_SECRET_KEY                        AWS secret key of the victim account  -bdrole BACKDOOR_ROLE, --backdoor_role BACKDOOR_ROLE                        Name of the backdoor role in victim role  -sso SSO_URL, --sso_url SSO_URL                        AWS SSO URL to phish for AWS credentials  -enum_roles ENUMERATE_ROLES, --enumerate_roles ENUMERATE_ROLES                        To enumerate and assume account roles in victim AWS roles  -s3 S3_BUCKET_NAME, --s3_bucket_name S3_BUCKET_NAME                        Execute upload attack on S3 bucket  -conn_string CONNECTION_STRING, --connection_string CONNECTION_STRING                        Azure Shared Access key for readingservicebus/queues/blobs etc  -blob BLOB, --blob BLOB                        Azure blob enumeration  -shared_access_key SHARED_ACCESS_KEY, --shared_access_key SHARED_ACCESS_KEY                        Azure shared key
获取工具:

https://github.com/Rnalter/ThunderCloud

自动化云漏洞利用框架 ThunderCloud

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。

原文始发于微信公众号(白帽学子):自动化云漏洞利用框架 ThunderCloud

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月1日02:59:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化云漏洞利用框架 ThunderCloudhttps://cn-sec.com/archives/1702008.html

发表评论

匿名网友 填写信息