1. 首页
  2. 网络安全工具

AWS Cloud Post Exploitation 渗透测试框架

AWS Cloud Post Exploitation 渗透测试框架

介绍

barq是一种后开发框架,允许您轻松地对正在运行的AWS基础架构执行攻击。它允许您在没有原始实例SSH密钥对的情况下攻击正在运行的EC2实例。它还允许您在AWS中执行存储的Secrets和Parameters的枚举和提取。

条件

现有的AWS账户访问密钥ID和密码(在某些情况下也是令牌)
Python 2或3.它可以同时运行。要运行msfvenom有效负载,您需要在工作站上使用msfvenom,并正确设置PATH。

安装

对于python 2:

pip install -r requirements.txt

对于python3

pip3 install -r requirements.txt

最好为该工具创建virtualenv环境。请注意,不建议使用带pip的sudo。

特点

在不知道密钥对或连接配置文件/密码的情况下攻击EC2实例。
倾倒EC2的秘密和参数。
枚举EC2实例和安全组。
能够针对EC2实例启动Metasploit和Empire有效负载。
用于测试攻击和功能的培训模式,而不会影响正在运行的生产环境。
基于菜单的导航系统中的制表符完成命令。
能够转储EC2实例元数据详细信息。
能够使用EC2密钥或令牌(例如从受感染的实例或泄露的源代码获取)
在cli模式下为msfconsole打印监听命令,以便轻松复制粘贴。

功能

为框架中的菜单创建一个基于插件的类系统
添加功能以从安全组中排除攻击者定义的IP和端口。
添加持久性功能。
发起针对Lambda,S3和RDS的攻击。
以nmap-ready格式导出主机名,IP和端口以进行扫描。
与Metasploit和Empire REST API完全集成。

下载

赞助后可查看隐藏内容『开通权限

文章来源:【安全时代】 原文链接:https://www.agesec.com/tool/7013.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注