Privesc-Paths
Caminos de explotación:
EC2_SSRFCreateEC2WhithExistingIPPassExistingRoleToNewGlueDevEndpointCloudGoat
CloudGoat es la herramienta de implementación de AWS "Vulnerable by Design" de Rhino Security Labs. Le permite perfeccionar sus habilidades de ciberseguridad en la nube al crear y completar varios escenarios de estilo "capturar la bandera". Cada escenario se compone de recursos de AWS organizados juntos para crear una experiencia de aprendizaje estructurada.
CloudGoat crea recursos de AWS vulnerables intencionalmente en su cuenta. NO implemente CloudGoat en un entorno de producción ni junto con recursos confidenciales de AWS.
CloudGoat solo puede administrar los recursos que crea. Si crea algún recurso usted mismo en el transcurso de un escenario, debe eliminarlo manualmente antes de ejecutar el comando de destrucción.
CloudGoar Genera recursos en AWD que pueden generar un costo que van desde los 10 Dolares (un solo uso de un laboratorio) en adelante (varios usos).
Requisitos
Linux or MacOS. Windows is not officially supported.
Python3.6+ is required.
Terraform >= 0.14 installed and in your $PATH.
The AWS CLI installed and in your $PATH, and an AWS account with sufficient privileges to create and destroy resources.
Instalación
git clone https://github.com/RhinoSecurityLabs/cloudgoat.git
cd cloudgoat
pip3 install -r ./requirements.txt
chmod +x cloudgoat.py
## Configura el perfil que se va autilizar, se recomienda defaul y que sea administrador
./cloudgoat.py config profile
## Configura la IP publica del atacante
./cloudgoat.py config whitelist --auto
Ejecutar Escenario
./cloudgoat.py create <Escenario>
Borrar escenarios
./cloudgoat.py destroi {<Escenario> | all }
Referencias
Última actualización