aws-penetration-testing
Проведение тестирования на проникновение и оценки безопасности AWS
Организациям необходимо проверять состояние безопасности своего облака AWS с использованием реальных техник атак. Этот навык предоставляет авторизованным командам безопасности комплексные методологии для перебора IAM, тестирования эксплуатации SSRF, оценки S3-бакетов и обнаружения эскалации привилегий.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «aws-penetration-testing». Перечислить текущую IAM-идентичность и разрешения
Ожидаемый результат:
Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - No privilege escalation permissions detected
Использование «aws-penetration-testing». Проверить конфигурацию публичного доступа S3-бакета
Ожидаемый результат:
Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Denies public access
ACL: Bucket-owner-enforced
Status: SECURE - No public access vectors identified
Использование «aws-penetration-testing». Протестировать доступность конечной точки метаданных
Ожидаемый результат:
IMDS Version: IMDSv2 enabled
Token Required: Yes
Metadata Access: Protected
Status: SECURE - IMDSv2 token requirement prevents SSRF exploitation
Аудит безопасности
Высокий рискStatic analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.
Проблемы высокого риска (3)
Проблемы среднего риска (3)
Проблемы низкого риска (2)
Факторы риска
⚙️ Внешние команды (3)
🌐 Доступ к сети (3)
📁 Доступ к файловой системе (2)
🔑 Переменные окружения (1)
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Авторизованное взаимодействие красной команды
Консультанты по безопасности, проводящие авторизованное тестирование на проникновение клиентских сред AWS для выявления неправильных конфигураций и путей эскалации привилегий до того, как ими воспользуются злоумышленники.
Аудит безопасности облака
Внутренние команды безопасности оценивают состояние безопасности AWS своей организации по известным техникам атак для проверки средств защитного контроля и возможностей мониторинга.
Исследования и обучение безопасности
Исследователи безопасности и студенты, изучающие техники атак AWS в контролируемых лабораторных средах (AWSGoat, CloudGoat) для улучшения навыков оборонительной безопасности.
Попробуйте эти промпты
Помогите мне перечислить IAM-разрешения для текущей идентичности AWS. У меня есть авторизованный доступ, и мне нужно задокументировать, какие разрешения имеет эта идентичность. Начните с sts get-caller-identity и покажите, как перечислить прикрепленные политики.
Мне нужно оценить конфигурации S3-бакетов на уязвимости публичного доступа. Покажите команды AWS CLI для перечисления бакетов, проверки политик бакетов и выявления публично доступных объектов в нашей авторизованной тестовой среде.
Мы тестируем наше веб-приложение на SSRF-уязвимости, которые могут получить доступ к конечным точкам метаданных AWS. Задокументируйте техники IMDSv1 и IMDSv2, чтобы мы могли проверить правильность работы наших средств защиты метаданных экземпляра.
Проанализируйте перечисленные IAM-разрешения и выявите потенциальные пути эскалации привилегий. Проверьте опасные разрешения, такие как iam:CreateAccessKey, iam:AttachUserPolicy и lambda:UpdateFunctionCode, которые могут привести к доступу администратора.
Лучшие практики
- Всегда получайте письменное разрешение, документирующее область, системы и временное окно тестирования перед началом любых действий по тестированию на проникновение
- Включите логирование CloudTrail до начала тестирования и сохраните все логи для последующего анализа и отчетности перед клиентом
- Используйте выделенные тестовые учетные данные и избегайте тестирования в производственных средах без явного утверждения изменений и процедур отката
Избегать
- Никогда не тестируйте ресурсы AWS вне авторизованной области - несанкционированный доступ нарушает законы о компьютерных преступлениях даже с благими намерениями
- Не отключайте средства безопасности (CloudTrail, GuardDuty, Security Hub) на постоянной основе - временные обходы должны быть задокументированы и восстановлены
- Избегайте оставления постоянных бэкдоров или механизмов доступа после завершения взаимодействия - все тестовые артефакты должны быть удалены во время очистки
Часто задаваемые вопросы
Какое разрешение мне нужно перед использованием этого навыка?
Может ли этот навык автоматически выполнять команды AWS?
Законно ли тестировать сервисы AWS, которыми я не владею?
Какие инструменты мне нужны для эффективного использования этого навыка?
Как предотвратить оповещения GuardDuty во время тестирования?
Какая очистка требуется после тестирования?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/aws-penetration-testingСсылка
main
Структура файлов