AWS Key泄露利用工具:awskeytools

VSole2022-04-25 15:58:38

准备

环境

linux or mac(windows不支持)python version >= 3.7

地址

https://github.com/Aabyss-Team/awsKeyTools

安装

解压cd awsKeyToolspip3 install -r requirements.txt

如果遇到 error: command 'x86_64-linux-gnu-gcc' failed with exit status 1 报错

解决方案: sudo apt-get install libncurses5-dev

如果在vps上使用不推荐Ubuntu18 , 因为python版本过低 , 虽然可以自己手动安装python3.8但是两个python3环境容易起冲突 , 推荐在kali上使用或者Ubuntu20

使用

第一次使用工具会提示输入ak

python3 main.py

输入你的aws_ak即可

1.查看命令帮助

┌──(root192)-[~/桌面/awsKeyTools-new_dev (2)]└─# python3 main.py
                    __                   __                .__          _____ __ _  _______|  | __ ____ ___.__._/  |_  ____   ____ |  |   ______\__  \ \/ \/ /  ___/  |/ // __ <   |  |\   __\/  _ \ /  _ \|  |  /  ___/ / __ \     /\___ \|    <\  ___/\___  | |  | (  <_> |  <_> )  |__\___ \ (____  /\/\_//____  >__|_ \___  > ____| |__|  \____/ \____/|____/____  >     \/           \/     \/   \/\/                                   \/                                                      version : 0.0.1                                                     by dbg9 and 无在无不在
aws-key-tools > helpHelp:           help - 查看命令帮助       userinfo - 获取用户信息     privileges - 获取用户权限            ec2 - 获取所有地区的EC2(Elastic Computer Cloud)           exec - ec2远程命令执行        aws-url - 根据当前高权限生成aws控制台访问url          reset - 重置aws_ak           exit - 退出程序aws-key-tools >

2.获取ak对应的用户信息

aws-key-tools > userinfo

3.查看用户权限 

默认查看的是用户对应策略的json文件

aws-key-tools > privileges

使用enum参数可以通过枚举查看用户的权限

aws-key-tools > privileges enum

4.枚举当前用户可用地区存在的ec2主机

aws-key-tools > ec2

5.指定ec2远程命令执行

aws-key-tools > exec

如果无法获取平台信息 , 需要用户手动输入

如果当前ec2没有关联实例配置文件 , 会先检测是否存在实例配置文件 , 如果不存在就是创建 , 然后附加到ec2上

如果创建并添加报错 , 请再次执行exec , 此时不会创建会直接添加

如果存在已创建的示例配置文件直接附加

由于实例配置文件的关联需要一定的时间 , 所以约10分钟后 , 才能执行命令

输入 exit 退出当前命令执行

6.生成aws控制台访问连接 

需要当前用户有一定的权限才可以成功执行

aws-key-tools > aws-url

7.重置aws_ak

提示用户重新输入ak , 当你获取到一个新的ak时 , 可以使用这个命令替换ak

aws-key-tools > reset

8.退出

aws-key-tools > exit 

参考

  • https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html
  • https://github.com/NetSPI/aws_consoler
  • https://github.com/andresriancho/enumerate-iam
awsec2
本作品采用《CC 协议》,转载必须注明作者和本文链接
在平时进行红蓝攻防演练的时候,经常会碰到目标资产在云服务机器上的情况,新的技术也会带来新的风险,本文将以 AWSEC2(Elastic Compute Cloud)弹性计算服务为例,主要谈谈在面对云服务器场景下的一些攻防手法。
滥用此工具可能允许将访问密钥和令牌泄露到可能由攻击者拥有的域中,并在 AWS 拥有的域amazonaws.com上使用一种称为域名仿冒的过时技术。设置了特定于语言本地化的参数,以强制语言在整个脚本执行过程中保持统一。checkkey此函数检查文件“ /host/root/.aws/credentials ”。如果文件存在,则通过curl请求将其发送到攻击者的端点。当找到 Weave Scope UI 的可访问实例时,使用curl将相应的 IP 地址和端口泄露到攻击者控制的服务器amazon2aws.com。
AWS 中,不管是 EC2 还是 RDS 都会使用到 VPC (Virtual Private Cloud) 虚拟网络环境服务,在 EC2 中可能会用到 ELB (Elastic Load Balancing) 弹性负载均衡服务,IAM (Identity and Access Management) 可以帮助 AWS 用户安全地控制对 AWS 资源的访问。 这里站在攻击者的视角简单看看 V
来自关于在AWS EC2实例中使用错误配置、公开允许的IAM策略和应用程序安全漏洞getshell并超越攻击面的演讲幻灯片 —来自2019年8月旧金山湾区的OWASP会上演讲。概要该演讲主要涵盖了三个场景,它们是使用渗透测试练习的真实环境案例来搭建的,即可用于练习shell访问和访问EC2实例之外的数据的环境。我们使用此信息来发现其他存储桶,其中一个包含多个 SSH 密钥。
前言 1、这篇文章讲了什么? 文本围绕三个问题 lambda会遇到什么攻击场景 什么情况下,在lambda中读取到的env环境变量密钥可以让我们接管服务器甚至整个账号 什么情况下,可以通过lambda权限去横向到其他的EC2服务器 本文会对这三个问题进行解答,并且进行演示
关于CloudPulseCloudPulse是一款针对AWS云环境的SSL证书搜索与分析引擎,广大研究人员可以使用该工具简化并增强针对SSL证书数据的检索和分析过程。在网络侦查阶段,我们往往需要收集与目标相关的信息,并为目标创建一个专用文档,以辅助我们识别目标组织可用的渗透路径。CloudPulse能够从Trickest Cloud中的AWS EC2主机中获取大量的SSL证书,并以此来简化我们针对
相关研究人员最近发现了一个异常活跃的攻击活动,研究人员称之为 EleKtra-Leak,它会自动窃取 GitHub 公共存储库中泄漏的身份和访问管理 ( IAM ) 密钥
在研究在 Docker 容器中执行不受信任的 Python 代码会出现什么反应的过程中测试了几个在线代码执行引擎,以了解它们对各种攻击的反应。Qualified 被广泛使用,包括CodeWars 或InterviewCake等网站。能够运行代码与网络访问,且在 Amazon Web Services 中运行。
一站跟进国内外最新云安全热点资讯~
新型RedAlert勒索病毒针对VMWare ESXi服务器RedAlert勒索病毒又称为N13V勒索病毒,是一款2022年新型的勒索病毒,最早于2022年7月被首次曝光,主要针对Windows和Linux VMWare ESXi服务器进行加密攻击。
VSole
网络安全专家