SkyArk是一款针对Azure和AWS的安全审计工具,该工具可以帮助广大研究人员发现、评估和保护Azure和AWS中的特权实体。从本质上来说,SkyArk是一个云安全项目,该工具包含两个主要的扫描模块:
AzureStealth:扫描Azure环境; AWStealth:扫描AWS环境;
这两个扫描模块可以帮助我们发现目标AWS和Azure中的特权实体。
SkyArk当前专注于缓解针对云环境的安全威胁,并帮助组织发现、评估和保护云特权实体的安全。隐秘的云管理凭证可能会存留在公共云平台上的各种地方,而SkyArk可以帮助广大管理员降低AWS和Azure面临的安全风险。
在安全防御、渗透测试和风险评估过程中,我们需要确保解决安全风险,并验证特权实体是否足够安全,SkyArk便应运而生。
工具详情
SkyArk可以通过扫描结果,来帮助组织发现自己资源内拥有最敏感和最危险权限的实体,其中包括用户、组和角色。
除此之外,我们也鼓励各大组织定期扫描他们的环境,并确保扫描结果不会存在太大偏差。对于攻击者来说,他们会寻找这些用户角色,而防御人员则会确保这些特权用户的安全。有一点很重要,我们无法保护我们看不见和不知道的东西,但SkyArk可以帮助我们完成这些复杂的任务。
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
代码语言:javascript复制git clone https://github.com/cyberark/SkyArk.git
AzureStealth扫描
该扫描可以帮助我们扫描Azure环境中的特权用户,其中包括Azure管理员。
1、下载/同步本地SkyArk项目;
2、打开PowerShell,并切换到SkyArk目录内,使用高级权限运行脚本:
代码语言:javascript复制"powershell -ExecutionPolicy Bypass -NoProfile"
3、然后运行下列命令:
代码语言:javascript复制Import-Module .SkyArk.ps1 -force
Start-AzureStealth
AzureStealth仅需要只读权限即可扫描Azure目录(Tenant)和子订阅。你还可以直接通过使用内置的CloudShell在Azure Protal中执行命令:
代码语言:javascript复制IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cyberark/SkyArk/master/AzureStealth/AzureStealth.ps1')
Scan-AzureAdmins
AzureStealth扫描演示:https://github.com/Hechtov/Photos/raw/master/SkyArk/AzureStealth - short demo1.gif?raw=true
AWStealth扫描
该扫描可以帮助我们扫描AWS环境中的特权用户,其中包括Azure管理员。
1、下载/同步本地SkyArk项目;
2、打开PowerShell,并切换到SkyArk目录内,使用高级权限运行脚本:
代码语言:javascript复制"powershell -ExecutionPolicy Bypass -NoProfile"
3、然后运行下列命令:
代码语言:javascript复制Import-Module .SkyArk.ps1 -force
Start-AWStealth
AWStealth仅需要待扫描AWS环境中IAM服务的只读权限即可实现扫描。
AWStealth扫描演示:https://github.com/Hechtov/Photos/raw/master/SkyArk/SkyArk-shortVideo.gif
其他子模块
SkyArk还包含了很多针对云安全的子模块,比如说AWStrace模块,该模块可以分析AWS CloudTrail日志。该模块将优先考虑具有安全风险的敏感IAM操作,因为潜在攻击者将会利用这种操作来进行攻击。这个模块能够对日志文件进行分析,并生成CSV格式的分析报告。安全团队则可以使用这些报告来对敏感活动进行调查,并发现实体暴露的安全风险。
项目地址
SkyArk:https://github.com/cyberark/SkyArk
参考资料
1、AzureStealth ReadME文件: https://github.com/cyberark/SkyArk/blob/master/AzureStealth/README.md 2、AWStealth ReadME文件: https://github.com/cyberark/SkyArk/blob/master/AWStealth/README.m