[ PROMPT_NODE_27600 ]
advanced-aws-pentesting
[ SKILL_DOCUMENTATION ]
# 高级 AWS 渗透测试参考
## 目录
- [培训资源](#training-resources)
- [扩展工具库](#extended-tools-arsenal)
- [返回凭据的 AWS API 调用](#aws-api-calls-that-return-credentials)
- [Lambda & API Gateway](#lambda--api-gateway)
- [Secrets Manager & KMS](#secrets-manager--kms)
- [容器安全 (ECS/EKS/ECR)](#container-security-ecseksecr)
- [RDS 数据库利用](#rds-database-exploitation)
- [DynamoDB 利用](#dynamodb-exploitation)
- [VPC 枚举与横向移动](#vpc-enumeration--lateral-movement)
- [安全检查清单](#security-checklist)
---
## 培训资源
| 资源 | 描述 | URL |
|----------|-------------|-----|
| AWSGoat | 故意脆弱的 AWS 基础设施 | github.com/ine-labs/AWSGoat |
| Cloudgoat | AWS CTF 风格场景 | github.com/RhinoSecurityLabs/cloudgoat |
| Flaws | AWS 安全挑战 | flaws.cloud |
| SadCloud | 用于脆弱 AWS 的 Terraform | github.com/nccgroup/sadcloud |
| DVCA | 脆弱的云应用 | medium.com/poka-techblog |
---
## 扩展工具库
### weirdAAL - AWS 攻击库
bash
python3 weirdAAL.py -m ec2_describe_instances -t demo
python3 weirdAAL.py -m lambda_get_account_settings -t demo
python3 weirdAAL.py -m lambda_get_function -a 'MY_LAMBDA_FUNCTION','us-west-2'
### cloudmapper - AWS 环境分析器
bash
git clone https://github.com/duo-labs/cloudmapper.git
pipenv install --skip-lock
pipenv shell
# 命令
report # 生成 HTML 报告
iam_report # IAM 特定报告
audit # 检查错误配置
collect # 收集账户元数据
find_admins # 识别管理员用户/角色
### cloudsplaining - IAM 安全评估
bash
pip3 install --user cloudsplaining
cloudsplaining download --profile myawsprofile
cloudsplaining scan --input-file default.json
### s3_objects_check - S3 对象权限
bash
git clone https://github.com/nccgroup/s3_objects_check
python s3-objects-check.py -p whitebox-profile -e blackbox-profile
### dufflebag - 查找 EBS 密钥
bash
# 查找通过 Amazon EBS 的“公共”模式暴露的密钥
git clone https://github.com/BishopFox/dufflebag
---
## 返回凭据的 AWS API 调用
| API 调用 | 描述 |
|----------|-------------|
| `chime:createapikey` | 创建 API 密钥 |
| `codepipeline:pollforjobs` | 轮询作业 |
| `cognito-identity:getopenidtok