Skip to content

AWS 云环境渗透测试实战技术指南

通过一套标准化的红队操作流程,帮助安全人员在获得授权的情况下,对 AWS 环境进行身份权限分析、漏洞利用及持久化测试,验证云基础设施的安全性。

为什么需要这个技能

在云原生架构中,传统的网络边界已消失,权限管理(IAM)成为新的安全边界。一旦攻击者获得一个低权限的 Access Key 或通过 SSRF 漏洞访问到元数据服务,他们可以通过 IAM 策略的配置缺陷快速实现权限提升,最终接管整个云账户。

掌握 AWS 渗透测试技能可以帮助安全审计员发现“影子管理员”(Shadow Admin)权限,修复 S3 存储桶公开泄露问题,并防止 Lambda 函数被注入恶意代码,从而在真实攻击发生前加固云环境。

适用场景

  • 授权的安全评估:对公司 AWS 账户进行定期的红队模拟攻击。
  • 漏洞验证:在发现 SSRF 漏洞后,验证是否能通过元数据端点(IMDS)窃取临时凭证。
  • 权限审计:检查 IAM 策略是否过于宽松(如 iam:PassRole 滥用)。
  • 防御验证:测试 GuardDuty 等安全监控工具是否能有效拦截异常的 API 调用。

核心工作流

1. 初始枚举与身份确认

首先确定当前持有凭证的身份及其权限范围:

bash
# 确认当前身份
aws sts get-caller-identity

# 枚举当前用户权限
./enumerate-iam.py --access-key AKIA... --secret-key StF0q...

2. IAM 权限提升分析

寻找可用于提升权限的危险权限,例如 iam:CreateAccessKeyiam:AttachUserPolicy

  • 直接提升:为自己附加 AdministratorAccess 策略。
  • 间接提升:利用 lambda:UpdateFunctionCode 注入代码,通过 Lambda 的执行角色获取高权。

3. 元数据服务利用 (SSRF)

在 EC2 实例中利用 SSRF 访问 IMDSv1 窃取凭证:

bash
# 获取 IAM 角色名称
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/

# 提取临时凭证
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/ROLE-NAME

4. 资源利用与持久化

  • S3 存储桶:扫描公开存储桶并同步敏感数据。
  • SSM 命令执行:通过 aws ssm send-command 在 EC2 上执行远程命令。
  • 持久化:创建新的 IAM 用户或在不被察觉的情况下修改现有策略。

下载和安装

下载 aws-penetration-testing 中文版 Skill ZIP

解压后将目录放入你的 AI 工具 skills 文件夹,重启工具后即可使用。具体路径参考内附的 USAGE.zh.md

你可能还需要

暂无推荐