CloudPulse:一款针对AWS云环境的SSL证书搜索与分析引擎

互联网的小白2023-12-20 17:40:22

关于CloudPulse

CloudPulse是一款针对AWS云环境的SSL证书搜索与分析引擎,广大研究人员可以使用该工具简化并增强针对SSL证书数据的检索和分析过程。


在网络侦查阶段,我们往往需要收集与目标相关的信息,并为目标创建一个专用文档,以辅助我们识别目标组织可用的渗透路径。CloudPulse能够从Trickest Cloud中的AWS EC2主机中获取大量的SSL证书,并以此来简化我们针对SSL证书数据的检索和分析过程。在CloudPulse的帮助下,广大研究人员能够有效地查看和分析SSL证书的详细数据,并发现和识别潜在的安全漏洞,然后通过整合所有信息来获取到目标的安全整体态势详情。

功能介绍

该工具提供了易于使用的用户接口,能够帮助广大研究人员简化安全评估的过程。在该工具的帮助下,广大研究人员能够轻松发现目标组织托管在AWS云端环境中的下列资产:

1、IP地址;

2、子域名;

3、跟目标组织相关的域名;

4、组织名称;

5、发现源IP地址;

工具架构和工作流程

image.png

工具安装&运行

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员有下列两种方式来安装和使用CloudPulse。

Docker环境使用

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/yousseflahouifi/CloudPulse

然后切换到项目目录中,启动Docker-compose:

cd CloudPulse/

docker-compose up -d

使用下列命令运行script.py脚本:

docker-compose exec web python script.py

打开浏览器,并访问下列地址即可开始使用CloudPulse:

http://localhost:8000/search

本地虚拟环境使用


同样的第一步,首先我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/yousseflahouifi/CloudPulse

cd CloudPulse/

然后配置并激活一个虚拟环境:

python3 -m venv myenv

source myenv/bin/activate

使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

pip install -r requirements.txt

使用Docker运行一个Elasticsearch实例:

docker run -d --name elasticsearch -p 9200:9200 -e "discovery.type=single-node" 

elasticsearch:6.6.1

更新script.py脚本并和settings文件,设置好主机为“localhost”:

#script.py 
es = Elasticsearch([{'host': 'localhost', 'port': 9200}])
#se/settings.py

ELASTICSEARCH_DSL = {
   'default': {
    'hosts': 'localhost:9200'
 },
}

运行script.py脚本,并在Elasticsearch中索引数据:

python script.py

运行CloudPulse应用程序:

python manage.py runserver 0:8000

工具使用演示

搜索.mil数据示例

image.png

搜索Tesla相关数据

image.png

项目地址

CloudPulse:https://github.com/yousseflahouifi/CloudPulse/

参考资料

https://www.daehee.com/scan-aws-ip-ssl-certificates/

https://github.com/trickest/cloud

https://trickest.com/blog/cloud-provider-infrastructure-mapping/

https://www.youtube.com/watch?v=1pqCqz3JzXE

awslocalhost
本作品采用《CC 协议》,转载必须注明作者和本文链接
社会工程是恶意攻击者未经授权访问其目标环境的最常见方式之一,它利用了所有公司最薄弱的点——人的因素。通常情况下,如果目标正在使用多因素认证(MFA),网络钓鱼活动就会失败。然而,随着防御变得越来越复杂,攻击者及其方法也越来越复杂,这使得 MFA 几乎没有那么有效。 本文将介绍不同的开源选项,帮助针对使用 MFA 的目标和网站执行网络钓鱼攻击。这篇文章,我们将针对 AWS IAM 用户登录,启用(
关于CloudPulseCloudPulse是一款针对AWS云环境的SSL证书搜索与分析引擎,广大研究人员可以使用该工具简化并增强针对SSL证书数据的检索和分析过程。在网络侦查阶段,我们往往需要收集与目标相关的信息,并为目标创建一个专用文档,以辅助我们识别目标组织可用的渗透路径。CloudPulse能够从Trickest Cloud中的AWS EC2主机中获取大量的SSL证书,并以此来简化我们针对
Spring框架是一个开放源代码的J2EE应用程序框架,是针对bean的生命周期进行管理的轻量级容器。Spring可以单独应用于构筑应用程序,也可以和Struts、Webwork、Tapestry等众多Web框架组合使用,并且可以与 Swing等桌面应用程序AP组合。 Spring框架主要由七部分组成,分别是 Spring Core、 Spring AOP、 Spring ORM、 Spring
最近这log4j热度很高。好久没写文章了,而且目前市面有些文章里面的内容信息已经有些过时缺少最新信息迭代,借此机会我剑指系列基于国内外的关于此漏洞的研究我进行了总结和归纳,并且将我自己目前发现的小众的技巧方法分享给各位,希望能给各位带来帮助不会让各位失望。
ESET研究人员发现了迄今未记录的恶意软件家族,我们将其命名为KryptoCibule。就加密货币而言,这种恶意软件是三重威胁。它使用受害者的资源来挖掘硬币,尝试通过替换剪贴板中的钱包地址来劫持交易,并泄漏与加密货币...
近期,研究人员对一个名为Elektra-Leak的恶意活动进行了持续跟踪和深入分析,并发现相关的威胁行为者在Elektra-Leak恶意活动中能够实现在公共GitHub代码库内自动获取IAM(身份和访问管理)凭证信息。
研究人员说,TeamTNT威胁行为者似乎正在为更广泛的云蠕虫攻击奠定基础。
2022年是网络安全行业发展前所未有的一年,无论是好的方面还是坏的方面。AWS公司有关网络安全方面的一些负责人对2023年网络安全的发展趋势进行了预测。网络安全培训将促进有效行动并提高安全性亚马逊公司安全部门全球安全培训主管Jyllian Clarke表示,培训和教育是实施良好安全措施的关键。
AWS控制台中的XSS
2022-11-02 09:31:52
它是通过 AWS 漏洞披露计划报告的,现已修复。发现可以想象,对 AWS API 进行模糊测试并非易事。通过调试,很明显它正在寻找 CloudTrail 事件的特定属性,而 fuzzer 没有提供它。此外,这些值似乎被直接插入到DOM中。因此,我认为任何恶意内容都会在显示之前进行清理。虽然 CSP 不能减轻跨站点脚本攻击的原因,但它可以减轻影响。AWS 安全团队迅速做出回应,并表示他们已将信息转发给服务团队。
亚马逊的云平台正在为其一些广泛使用的服务扩展安全功能;Amazon Elastic Block Store (EBS) 和 Amazon Elastic Kubernetes Service (EKS)。
互联网的小白
小白的自由言论