aws-penetration-testing
AWS-Penetrationstests und Sicherheitsbewertung durchführen
Organisationen müssen ihre AWS-Cloud-Sicherheitslage gegen realen Angriffstechniken validieren. Dieser Skill bietet autorisierten Sicherheitsteams umfassende Methoden für IAM-Enumeration, SSRF-Exploitation-Testing, S3-Bucket-Bewertung und Privilegieneskalations-Erkennung.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“aws-penetration-testing”。 Aktuelle IAM-Identität und Berechtigungen enumerieren
预期结果:
Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - Keine Privilegieneskalationsberechtigungen erkannt
正在使用“aws-penetration-testing”。 S3-Bucket-Konfiguration für öffentlichen Zugriff überprüfen
预期结果:
Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Verweigert öffentlichen Zugriff
ACL: Bucket-owner-enforced
Status: SECURE - Keine öffentlichen Zugriffsvektoren identifiziert
正在使用“aws-penetration-testing”。 Erreichbarkeit des Metadata-Endpoints testen
预期结果:
IMDS Version: IMDSv2 aktiviert
Token Required: Ja
Metadata Access: Geschützt
Status: SECURE - IMDSv2-Token-Anforderung verhindert SSRF-Exploitation
安全审计
高风险Static analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.
高风险问题 (3)
中风险问题 (3)
低风险问题 (2)
风险因素
📁 文件系统访问 (2)
🔑 环境变量 (1)
检测到的模式
质量评分
你能构建什么
Autorisierte Red-Team-Engagement
Sicherheitsberater führen autorisierte Penetrationstests gegen Kundenumgebungen durch, um Fehlkonfigurationen und Privilegieneskalationspfade zu identifizieren, bevor böswillige Akteure sie ausnutzen.
Cloud-Sicherheitsaudit
Interne Sicherheitsteams bewerten die AWS-Sicherheitslage ihrer Organisation gegen bekannte Angriffstechniken, um defensive Kontrollen und Überwachungsfähigkeiten zu validieren.
Sicherheitsforschung und -training
Sicherheitsforscher und Studenten lernen AWS-Angriffstechniken in kontrollierten Laborumgebungen (AWSGoat, CloudGoat), um defensive Sicherheitsfähigkeiten zu verbessern.
试试这些提示
Helfen Sie mir, IAM-Berechtigungen für die aktuelle AWS-Identität zu enumerieren. Ich habe autorisierten Zugriff und muss dokumentieren, welche Berechtigungen diese Identität hat. Beginnen Sie mit sts get-caller-identity und zeigen Sie mir, wie man angehängte Richtlinien auflistet.
Ich muss S3-Bucket-Konfigurationen auf Schwachstellen durch öffentlichen Zugriff bewerten. Zeigen Sie mir die AWS-CLI-Befehle, um Buckets aufzulisten, Bucket-Richtlinien zu überprüfen und öffentlich zugängliche Objekte in unserer autorisierten Testumgebung zu identifizieren.
Wir testen unsere Webanwendung auf SSRF-Schwachstellen, die auf AWS-Metadata-Endpoints zugreifen könnten. Dokumentieren Sie die IMDSv1- und IMDSv2-Techniken, damit wir verifizieren können, dass unsere Instance-Metadata-Schutzkontrollen funktionieren.
Analysieren Sie die aufgezählten IAM-Berechtigungen und identifizieren Sie potenzielle Privilegieneskalationspfade. Überprüfen Sie auf gefährliche Berechtigungen wie iam:CreateAccessKey, iam:AttachUserPolicy und lambda:UpdateFunctionCode, die zu Admin-Zugriff führen könnten.
最佳实践
- Beschaffen Sie vor Beginn Penetrationstesting-Aktivitäten immer schriftliche Autorisierung, die Umfang, Systeme und Testfenster dokumentiert
- Aktivieren Sie CloudTrail-Logging vor Testbeginn und bewahren Sie alle Logs für Post-Engagement-Analyse und Kundenberichterstattung auf
- Verwenden Sie dedizierte Test-Credentials und vermeiden Sie Tests gegen Produktionsumgebungen ohne explizite Änderungsgenehmigung und Rollback-Verfahren
避免
- Testen Sie niemals AWS-Ressourcen außerhalb des autorisierten Umfangs - Nicht autorisierter Zugriff verletzt Computerstrafgesetze, selbst mit guten Absichten
- Deaktivieren Sie Sicherheitskontrollen (CloudTrail, GuardDuty, Security Hub) nicht dauerhaft - Temporäre Umgehungen müssen dokumentiert und wiederhergestellt werden
- Vermeiden Sie das Hinterlassen persistenter Backdoors oder Zugriffsmechanismen nach Abschluss des Engagements - Alle Testartefekte müssen während der Bereinigung entfernt werden