スキャンし、ProのようなAWSラムダ資格情報を確保!
私は私の好きな壁を読んでいました、私が何か怖いことについての私の友人からのポストを見たとき.最も恐ろしい部分は、AWSラムダ変数から「情報を簡単に盗む」ことができるのを見ることでした.
それは「wooow」のようでした.でも次の考え.「待ってください、本当に?人々はこれをしていますか?」そして、私たちは、私たちがどのようにより少ない努力を我々の解決の適切なデザインと建築に入れたかについて理解しました.ですから、機密データ、環境変数のコンテナの資格情報を保管していますか?AWS ECSでさえ?あなたはAWSラムダのための証拠変数に資格情報を保存しますか?答えが「はい」ならば、あなたのアプローチを再考してください.
明らかに、私が話しているユーティリティはいくつかの要件を必要とします.AWS環境にアクセスする必要があります.よく、はい、これはツールをハッカーツールではなく、あなたが望むなら、セキュリティツール、devsecopsツールと言いましょう.しかし、テストのために作成されていない他のツールがありますP
それで、我々がすることは、AWS戦利品で少し遊びます.あなたはそれについてはhereを見つけることができます.
インストール
インストールは非常に簡単です.Pythonパッケージです.したがって、ベストはVirtualEnv(またはより良い-専用コンテナで)それを持っているが、ここで我々は野生に行く.
最初に、我々はthe repoをクローン化する必要があります
明らかに、我々の厄介なハッキング魂は、必要とします.資格情報.確認してください、あなたは
インストール後はファイル
何ができる
ツールはこの時点で3つのサービスをスキャンすることができます. EC 2ユーザデータ コードビルド ラムダ(すべてのバージョン) 私は確信して、より多くの、このツールのデザインが明確で、きれいで、より多くの機能を追加するのは簡単です.
実行
じゃあ走りましょう!
プロファイル名を渡します.あなたが
選択サービス、我々のケースでは、我々はLambdas好奇心旺盛です.矢印で移動し、スペースを選択します.つ以上を選択することができます.
エントロピー設定をそのまま残しましょう.あなたがそれについてもっと知りたいならば、Kitploitページはdocumentを提供します.
領域を選択します.私は1つだけを選択しますが、多くの希望を選択できます.
そして私たち!
真実の瞬間
それで、あなたが見ることができるように、多くはそこにあります.そして、ツールは、環境変数だけでなく、同様にコードをスキャンツールに注意することができます.私は、しかし、この特定の特徴についての複雑な感情を持っています.秘密の検索はとにかく、良いです.
プロセスの出力は
結論
私は本当にツールが好きです.セバスチャンモラからの良い仕事.このコードには2年がありますが、それは古くなります.
DEVOPS視点からの私の結論はどうにか曖昧です.私が言ったように、私はツールが好きです.私はCI/CDパイプラインのPowerfull強化としてそれを参照してください.時間を見つけたら、使えるようにします.
マニュアルの選択の必要性(私はコードをチェックしませんでしたが、自動化のために役に立たない).また、出力は、価値のある情報だけを印刷するために再加工する必要があります.私の場合では、環境変数には秘密がない.しかし、出力は予想外に豊かでした.
そして、最後に、自動化の適切な取扱いのために出口コードを設定しなければなりません.
しかし、はい、私はこのツールは、CI/CDの一部ではないために作成された知っている.
awslootを見てください.それはあなたの仕事をより安全にするのに役立つかもしれません.
どのようにラムダを確保するには?ハ!私の別の答えを検索!
それは「wooow」のようでした.でも次の考え.「待ってください、本当に?人々はこれをしていますか?」そして、私たちは、私たちがどのようにより少ない努力を我々の解決の適切なデザインと建築に入れたかについて理解しました.ですから、機密データ、環境変数のコンテナの資格情報を保管していますか?AWS ECSでさえ?あなたはAWSラムダのための証拠変数に資格情報を保存しますか?答えが「はい」ならば、あなたのアプローチを再考してください.
明らかに、私が話しているユーティリティはいくつかの要件を必要とします.AWS環境にアクセスする必要があります.よく、はい、これはツールをハッカーツールではなく、あなたが望むなら、セキュリティツール、devsecopsツールと言いましょう.しかし、テストのために作成されていない他のツールがありますP
それで、我々がすることは、AWS戦利品で少し遊びます.あなたはそれについてはhereを見つけることができます.
インストール
インストールは非常に簡単です.Pythonパッケージです.したがって、ベストはVirtualEnv(またはより良い-専用コンテナで)それを持っているが、ここで我々は野生に行く.
最初に、我々はthe repoをクローン化する必要があります
git clone [email protected]:sebastian-mora/AWS-Loot.git
よろしい.クローンされたレポに移動し、単に実行する pip install -r requirements.txt
または、私のケースのように、pip3
.しかし、あなたはすでにものを知っています.明らかに、我々の厄介なハッキング魂は、必要とします.資格情報.確認してください、あなたは
.aws
フォルダにそれを持っている.インストール後はファイル
awsloot.py
を指定します.何ができる
ツールはこの時点で3つのサービスをスキャンすることができます.
実行
じゃあ走りましょう!
./awsloot.py
プロファイル名を渡します.あなたが
default
だけを持っているとしても、あなたはこの名前を与える必要があります.選択サービス、我々のケースでは、我々はLambdas好奇心旺盛です.矢印で移動し、スペースを選択します.つ以上を選択することができます.
エントロピー設定をそのまま残しましょう.あなたがそれについてもっと知りたいならば、Kitploitページはdocumentを提供します.
領域を選択します.私は1つだけを選択しますが、多くの希望を選択できます.
そして私たち!
真実の瞬間
それで、あなたが見ることができるように、多くはそこにあります.そして、ツールは、環境変数だけでなく、同様にコードをスキャンツールに注意することができます.私は、しかし、この特定の特徴についての複雑な感情を持っています.秘密の検索はとにかく、良いです.
プロセスの出力は
output
ディレクトリに格納されます.それはきれいに整理され、zipでいっぱいです.結論
私は本当にツールが好きです.セバスチャンモラからの良い仕事.このコードには2年がありますが、それは古くなります.
DEVOPS視点からの私の結論はどうにか曖昧です.私が言ったように、私はツールが好きです.私はCI/CDパイプラインのPowerfull強化としてそれを参照してください.時間を見つけたら、使えるようにします.
マニュアルの選択の必要性(私はコードをチェックしませんでしたが、自動化のために役に立たない).また、出力は、価値のある情報だけを印刷するために再加工する必要があります.私の場合では、環境変数には秘密がない.しかし、出力は予想外に豊かでした.
そして、最後に、自動化の適切な取扱いのために出口コードを設定しなければなりません.
しかし、はい、私はこのツールは、CI/CDの一部ではないために作成された知っている.
awslootを見てください.それはあなたの仕事をより安全にするのに役立つかもしれません.
どのようにラムダを確保するには?ハ!私の別の答えを検索!
Reference
この問題について(スキャンし、ProのようなAWSラムダ資格情報を確保!), 我々は、より多くの情報をここで見つけました https://dev.to/aws-builders/secure-aws-lambda-credentials-like-a-pro-17p5テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol