aws-penetration-testing
AWS 침투 테스트 및 보안 평가 수행
조직은 실제 공격 기법에 대비해 AWS 클라우드 보안 태세를 검증해야 합니다. 이 스킬은 IAM 열거, SSRF 악용 테스트, S3 버킷 평가, 권한 상승 탐지에 대한 포괄적 방법론을 승인된 보안 팀에 제공합니다.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“aws-penetration-testing”。 현재 IAM 아이덴티티와 권한 열거
预期结果:
Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - No privilege escalation permissions detected
正在使用“aws-penetration-testing”。 S3 버킷 공개 액세스 구성 확인
预期结果:
Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Denies public access
ACL: Bucket-owner-enforced
Status: SECURE - No public access vectors identified
正在使用“aws-penetration-testing”。 메타데이터 엔드포인트 접근성 테스트
预期结果:
IMDS Version: IMDSv2 enabled
Token Required: Yes
Metadata Access: Protected
Status: SECURE - IMDSv2 token requirement prevents SSRF exploitation
安全审计
高风险Static analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.
高风险问题 (3)
中风险问题 (3)
低风险问题 (2)
风险因素
📁 文件系统访问 (2)
🔑 环境变量 (1)
检测到的模式
质量评分
你能构建什么
승인된 레드팀 수행
보안 컨설턴트가 고객의 AWS 환경에서 승인된 침투 테스트를 수행하여 악의적 행위자가 악용하기 전에 오구성과 권한 상승 경로를 식별합니다.
클라우드 보안 감사
내부 보안 팀이 알려진 공격 기법에 대해 조직의 AWS 보안 태세를 평가하여 방어 통제 및 모니터링 역량을 검증합니다.
보안 연구 및 교육
보안 연구자와 학생이 통제된 실습 환경(AWSGoat, CloudGoat)에서 AWS 공격 기법을 학습하여 방어 보안 역량을 향상합니다.
试试这些提示
현재 AWS 아이덴티티의 IAM 권한을 열거하도록 도와주세요. 승인된 접근 권한이 있으며 이 아이덴티티가 어떤 권한을 갖는지 문서화해야 합니다. sts get-caller-identity로 시작하고 연결된 정책을 나열하는 방법을 보여주세요.
공개 액세스 취약점에 대해 S3 버킷 구성을 평가해야 합니다. 승인된 테스트 환경에서 버킷 나열, 버킷 정책 확인, 공개적으로 접근 가능한 객체 식별을 위한 AWS CLI 명령을 보여주세요.
AWS 메타데이터 엔드포인트에 접근할 수 있는 SSRF 취약점을 테스트하고 있습니다. 인스턴스 메타데이터 보호 통제가 제대로 작동하는지 확인할 수 있도록 IMDSv1 및 IMDSv2 기법을 문서화해 주세요.
열거한 IAM 권한을 분석하고 잠재적인 권한 상승 경로를 식별하세요. iam:CreateAccessKey, iam:AttachUserPolicy, lambda:UpdateFunctionCode처럼 관리자 접근으로 이어질 수 있는 위험한 권한을 확인하세요.
最佳实践
- 어떤 침투 테스트 활동을 시작하기 전에 범위, 시스템, 테스트 기간을 문서화한 서면 승인을 항상 확보할 것
- 테스트 시작 전에 CloudTrail 로깅을 활성화하고 사후 분석 및 고객 보고를 위해 모든 로그를 보존할 것
- 전용 테스트 자격 증명을 사용하고, 명시적 변경 승인 및 롤백 절차 없이 운영 환경에서 테스트하지 말 것
避免
- 승인된 범위를 벗어난 AWS 리소스를 테스트하지 말 것 - 선의라도 무단 접근은 컴퓨터 범죄법을 위반합니다
- 보안 통제(CloudTrail, GuardDuty, Security Hub)를 영구적으로 비활성화하지 말 것 - 임시 우회는 문서화하고 복구해야 합니다
- 수행 완료 후 지속적인 백도어나 접근 메커니즘을 남기지 말 것 - 모든 테스트 산출물은 정리 단계에서 제거해야 합니다