aws-penetration-testing
إجراء اختبار الاختراق وتقييم الأمان في AWS
تحتاج المؤسسات إلى التحقق من وضعية أمان السحابة AWS الخاصة بها مقابل تقنيات الهجوم الواقعية. توفر هذه المهارة لفِرق الأمان المُرخّصة منهجيات شاملة لتعداد IAM، واختبار استغلال SSRF، وتقييم S3 bucket، وكشف تصعيد الامتيازات.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-penetration-testing". تعداد هوية IAM والأذونات الحالية
النتيجة المتوقعة:
الهوية: arn:aws:iam::ACCOUNT:user/test-user
السياسات المرفقة: AmazonS3ReadOnlyAccess و CloudWatchLogsReadOnly
السياسات المضمنة: لا يوجد
مخاطر التصعيد: LOW - لم يتم اكتشاف أذونات تصعيد امتيازات
استخدام "aws-penetration-testing". التحقق من تكوين الوصول العام لـ S3 bucket
النتيجة المتوقعة:
Bucket: company-assets
حظر الوصول العام: مفعّل
سياسة Bucket: تمنع الوصول العام
ACL: Bucket-owner-enforced
الحالة: SECURE - لم يتم تحديد نواقل وصول عام
استخدام "aws-penetration-testing". اختبار إمكانية الوصول إلى نقطة نهاية بيانات التعريف
النتيجة المتوقعة:
إصدار IMDS: IMDSv2 مفعّل
الرمز المطلوب: نعم
الوصول إلى بيانات التعريف: محمي
الحالة: SECURE - اشتراط رمز IMDSv2 يمنع استغلال SSRF
التدقيق الأمني
مخاطر عاليةStatic analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (3)
مشكلات منخفضة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (3)
🌐 الوصول إلى الشبكة (3)
📁 الوصول إلى نظام الملفات (2)
🔑 متغيرات البيئة (1)
الأنماط المكتشفة
درجة الجودة
ماذا يمكنك بناءه
مشاركة الفريق الأحمر المُرخّص
مستشارو الأمان الذين يُجرون اختبار اختراق مُرخّص ضد بيئات AWS للعملاء لتحديد الإعدادات الخاطئة ومسارات تصعيد الامتيازات قبل استغلال الجهات الفاعلة الخبيثة لها.
مراجعة أمان السحابة
فِرق الأمان الداخلية التي تُقيّم وضعية أمان AWS لمؤسستهم مقابل تقنيات الهجوم المعروفة للتحقق من ضوابط الأمان الدفاعية وقدرات المراقبة.
البحث الأمني والتدريب
الباحثون في الأمان والطلاب الذين يتعلمون تقنيات هجوم AWS في بيئات مختبرية خاضعة للرقابة (AWSGoat و CloudGoat) لتحسين مهارات الأمان الدفاعية.
جرّب هذه الموجهات
ساعدني في تعداد أذونات IAM لهوية AWS الحالية. لدي وصول مُرخّص وأحتاج إلى توثيق الأذونات التي تمتلكها هذه الهوية. ابدأ بـ sts get-caller-identity وأرني كيفية سرد السياسات المرفقة.
أحتاج إلى تقييم تكوينات S3 bucket لثغرات الوصول العام. أرني أوامر AWS CLI لسرد الـ buckets والتحقق من سياسات bucket وتحديد الكائنات المتاحة للعموم في بيئة الاختبار المُرخّصة لدينا.
نختبر تطبيق الويب الخاص بنا لثغرات SSRF التي يمكن أن تصل إلى نقاط نهاية بيانات التعريف في AWS. وثّق تقنيات IMDSv1 و IMDSv2 حتى نتمكن من التحقق من عمل ضوابط حماية بيانات التعريف للمثيل لدينا.
حلل أذونات IAM التي قمنا بتعدادها وحدد مسارات تصعيد الامتيازات المحتملة. تحقق من الأذونات الخطرة مثل iam:CreateAccessKey و iam:AttachUserPolicy و lambda:UpdateFunctionCode التي قد تؤدي إلى وصول المسؤول.
أفضل الممارسات
- احصل دائمًا على تصريح كتابي يوثق النطاق والأنظمة ونافذة الاختبار قبل بدء أي أنشطة اختبار اختراق
- فعّل تسجّل CloudTrail قبل بدء الاختبار واحتفظ بجميع السجلات لتحليل ما بعد المشاركة وإعداد تقارير العملاء
- استخدم بيانات اعتماد اختبار مخصصة وتجنب الاختبار مقابل بيئات الإنتاج دون موافقة صريحة على التغيير وإجراءات التراجع
تجنب
- لا تختبر أبدًا موارد AWS خارج النطاق المُرخّص - الوصول غير المُرخّص ينتهك قوانين جرائم الكمبيوتر حتى مع النوايا الحسنة
- لا تعطّل ضوابط الأمان (CloudTrail و GuardDuty و Security Hub) بشكل دائم - يجب توثيق التجاوزات المؤقتة واستعادتها
- تجنب ترك الأبواب الخلفية أو آليات الوصول الدائمة بعد اكتمال المشاركة - يجب إزالة جميع عناصر الاختبار أثناء التنظيف
الأسئلة المتكررة
ما التصريح الذي أحتاجه قبل استخدام هذه المهارة؟
هل يمكن لهذه المهارة تنفيذ أوامر AWS تلقائيًا؟
هل من القانوني اختبار خدمات AWS التي لا أملكها؟
ما الأدوات التي أحتاجها لاستخدام هذه المهارة بفعالية؟
كيف أمنع تنبيهات GuardDuty أثناء الاختبار؟
ما التنظيف المطلوب بعد الاختبار؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/aws-penetration-testingمرجع
main
بنية الملفات