如何使用 CloudSploit 识别和管理云基础设施的安全风险

0收藏

0点赞

浏览量:360

2022-03-29

举报

关于 CloudSploit

CloudSplo是一个开源项目,支持云基础设施,包括支持人员研究检测基础账户中的安全风险:亚马逊服务(AWS)、微软Azure云平台(GCP)、甲骨文CP设施(OCI)和GitHub在该工具的帮助下,广泛研究人员可以轻松识别云设备中的错误配置和基础设施中的安全风险。

工具架构

CloudSploit 的运行分为几个阶段。首先,它会向工具报告之后向云报告的各种元数据,“收集”阶段。 “输出”阶段。而“扫描”阶段其他会使用收集的数据搜索潜在的错误配置、风险和安全问题,并最终的分析结果。

工具安装

,请确保本地设备上安装并配置好NodeJS环境,如果没有的话点击【这里】进行安装。,使用下面的项目,首先请您完成项目片段至本地,并完成安装:

$ git clone git@github.com:cloudsploit/scans.git$ npm 安装

CloudSploit配置文件

CloudSpread配置文件可以允许我们通过以下方式传递云服务的礼遇:

JSON文件

环境变量

硬编码(不推荐)

首先,复制项目提供的配置文件样本:

$ cp config_example.js config.js

删除配置文件中的注释来编辑盘只文件,并重新填写相关的选项:

天蓝色:{    // 选项 1:如果使用凭证 JSON 文件,请输入以下路径    // credential_file: '/path/to/file.json',    // 选项 2:如果使用硬编码凭据,请在下方输入    // application_id: process.env.AZURE_APPLICATION_ID || '',    // key_value: process.env.AZURE_KEY_VALUE || '',    // directory_id: process.env.AZURE_DIRECTORY_ID || '',    // 订阅 ID:process.env.AZURE_SUBSCRIPTION_ID || ''}

如果你使用了“credential_file”选项,则需要格式包含以下内容且正确的凭据:

亚马逊AWS:

{  "accessKeyId": "YOURACCESSKEY",  "secretAccessKey": "YOURSECRETKEY"}

天蓝色:

{  "ApplicationID": "YOURAZUREAPPLICATIONID",  "KeyValue": "YOURAZUREKEYVALUE",  "DirectoryID": "YOURAZUREDIRECTORYID",  "SubscriptionID": "YOURAZURESUBSCRIPTIONID"}

GCP:

{    “类型”:“服务帐户”,    "project": "GCPPROJECTNAME",    "client_email": "GCPCLIENTEMAIL",    “private_key”:“GCPPRIVATEKEY”}

甲骨文OCI:

{  "tenancyId": "YOURORACLETENANCYID",  "compartmentId": "YOURORACLECOMPARTMENTID",  "userId": "YOURORACLEUSERID",  "keyFingerprint": "YOURORACLEKEYFINGERPRINT",  "keyValue": "YOURORACLEKEYVALUE",}

工具帮助信息

$ ./index.js -h   _____ _ _ _____ _ _ _  / ____| | | |/ ____| | | (_) || | | | ___ _ _ __| | (___ _ __ | | ___ _| |_| | | |/ _ \| | | |/ _` |\___ \| '_ \| |/ _ \| | __|| |____| | (_) | |_| | (_| |____) | |_) | | (_) | | |_  \____|_|\___/ \__,_|\__,_|_____/| .__/|_|\___/|_|\__|                                  | |                                  |_|   Aqua Security, Ltd. 的 CloudSploit  AWS、Azure、GCP、Oracle 和 GitHub 的云安全审计 用法:index.js [-h] --config CONFIG [--compliance {hipaa,cis,cis1,cis2,pci}] [--plugin PLUGIN] [--govcloud] [--china] [--csv CSV ] [--json JSON] [--junit JUNIT]                [--table] [--console {none,text,table}] [--collection COLLECTION] [--ignore-ok] [--exit-code] [--skip-paginate] [--suppress SUPPRESS]

工具运行

执行一次标准扫描任务,并显示所有的输出结果,可以运行以下命令:

$ ./index.js

数据输出格式

CloudSploit 支持不同的输出,以供其他类型使用指定,CloudSploit 输出不作为表写入。标准输出格式的工具。

向输出一个CSV文件,并存储到一个CSV中:

$ ./index.js --csv=file.csv --console=table

向分析文本中打印数据,并存储到一个JSON和JUnit:

$ ./index.js --json=file.json --junit=file.xml --console=text --ignore-ok

运行插件

如果你希望运行:插件,可以使用“--plugin”选项

$ ./index.js --plugin acmValidation

项目地址

CloudSploit:【GitHub传送门

参考资料

https://github.com/aquasecurity/cloudsploit/blob/master/docs/aws.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/azure.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/oracle.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md




(来源:it168)

(原文链接:https://safe.it168.com/a2022/0304/6632/000006632327.shtml

发表评论

点击排行

钓鱼邮件-如何快速成为钓鱼达人

一、前言在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼邮件攻击使用的...

【渗透实战系列】| 1 -一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

本次渗透实战主要知识点:1.app抓包,寻找后台地址2.上传绕过,上传shell3.回shell地址的分析4.中国蚁剑工...

HTTPS - 如何抓包并破解 HTTPS 加密数据?

HTTPS 在握手过程中,密钥规格变更协议发送之后所有的数据都已经加密了,有些细节也就看不到了,如果常规的...

无线电安全攻防之GPS定位劫持

一、需要硬件设备HackRFHackRF 连接数据线外部时钟模块(TCXO 时钟模块)天线(淘宝套餐中的 700MHz-2700MH...

记一次Fastadmin后台getshell的渗透记录

1.信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到...

华为防火墙实战配置教程,太全了

防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系...

ADCS系列之ESC1、ESC8复现

对原理感兴趣的可以去https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf看原文,这里只...

【干货分享】利用MSF上线断网主机的思路分享

潇湘信安 Author 3had0w潇湘信安一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、...

扫描二维码下载APP