AWS Pen 测试 - 漏洞扫描

Posted

技术标签:

【中文标题】AWS Pen 测试 - 漏洞扫描【英文标题】:AWS Pen test - vulnerability scanning 【发布时间】:2022-01-01 14:41:26 【问题描述】:

我试图找出这样说是否正确 - 在 AWS 中,我们只能对 EC2 实例执行漏洞扫描。

根据我的研究,似乎可以对其他 AWS 服务进行渗透测试,但漏洞扫描似乎集中在 EC2 上? (https://aws.amazon.com/security/penetration-testing/)。如果是这样,是否可以安全地假设漏洞扫描只能集中在 EC2 实例上,而且还可以对上面链接中列出的 AWS 服务进行定期渗透测试?

感谢任何帮助。

【问题讨论】:

【参考方案1】:

您寻找超越 EC2 的渗透测试是正确的。但是,测试类型(如果有)在很大程度上取决于您使用的特定服务。

渗透测试并不涵盖所有服务是很常见的,因为它们的范围不正确。并非所有 AWS 服务都与渗透测试相关,但有些服务可能很关键。以下是一些值得考虑的错误配置:

S3 - 存储桶有自己的访问控制和独特的 API。如果不了解存储桶名称和 AWS 专业知识,渗透测试者无法确定它们是否配置错误。存储桶允许访问 AllUsers 是很常见的,这是非常危险的。 RDS - 您应确保不能从 Internet 公开访问数据库(出于显而易见的原因)。 Cognito、SNS、SQS - 如果您正在对应用程序进行渗透测试,则需要仔细查看身份验证和消息传递服务(如果正在使用)的权限和配置。此处的错误配置可能会导致某人自行注册不应注册的应用程序。

花一些时间评估每项服务并了解其攻击面是值得的。这是一个AWS pentesting guide 供参考。

【讨论】:

以上是关于AWS Pen 测试 - 漏洞扫描的主要内容,如果未能解决你的问题,请参考以下文章

AWS SDK JavaScript v3 / 如何在 dynamoDB 扫描命令中使用 ExpressionAttributeNames?

如何使用 node.js 从`AWS dynamodb` 获取/扫描所有项目

AWS Spectrum 扫描错误压缩文件意外结束

如何对上传到 AWS S3 的文件执行自动病毒扫描

调用扫描操作时如何解决 (AccessDeniedException):用户:arn:aws:sts... 无权执行:dynamodb:Scan on resource.."?

AWS AppSync GraphQL - 如何使用 PK/SK 查询而不是扫描整个 dynamoDB 表以获取 graphql 列表 API