AWS 漏洞利用框架 Pacu 用法解析

594 阅读2分钟

开源项目 Pacu 允许渗透测试人员利用 AWS 帐户内的配置缺陷,通过各种内置模块或自定义模块实现一系列攻击,包括用户权限提升、IAM 用户后门、易受攻击的 Lambda 函数等

主要特征

1》模块化设计: Pacu 具有模块化架构,使用户能够为各种任务加载特定模块

2》自动化:自动执行与 AWS 渗透测试相关的许多繁琐任务

3》凭证管理:处理多个 AWS 凭证,使在不同帐户之间切换更加容易

4》自定义模块:用户可以开发和集成自定义模块来扩展 Pacu 的功能

模块介绍

Pacu 使用一系列插件模块来协助攻击者在 AWS 环境中进行枚举、权限升级、数据泄露、服务利用和日志操作,主要模块类型如下:

1》枚举 IAM:枚举 IAM 用户、角色、策略和组

2》S3 存储桶:识别配置错误的 S3 存储桶并尝试访问其内容

3》权限提升:识别 AWS 环境内潜在的权限提升路径

4》Lambda Backdoor:在 AWS Lambda 函数中部署后门

基础用法

list                # 列出当前会话中设置的区域的可用模块
help module_name    # 查看模块帮助信息
run module_name     # 使用默认参数运行指定的模块
run module_name --regions eu-west-1,us-west-1   # 将针对 eu-west-1 和 us-west-1 区域运行指定的模块

快速入门

1、安装 Pacu

pip3 install -U pacu

2、Pacu 初始化

image.png 3、设置 AWS 凭证,创建一个新会话,即可开始使用

image.png 4、查看 Pacu 模块 image.png 5、运行 enum 模块

run aws__enum_account

image.png 6、生成一个 URL,用于将当前用户/角色登录到 AWS Web 控制台

image.png