AWS Pen 测试 - 漏洞扫描
Posted
技术标签:
【中文标题】AWS Pen 测试 - 漏洞扫描【英文标题】:AWS Pen test - vulnerability scanning 【发布时间】:2022-01-01 14:41:26 【问题描述】:我试图找出这样说是否正确 - 在 AWS 中,我们只能对 EC2 实例执行漏洞扫描。
根据我的研究,似乎可以对其他 AWS 服务进行渗透测试,但漏洞扫描似乎集中在 EC2 上? (https://aws.amazon.com/security/penetration-testing/)。如果是这样,是否可以安全地假设漏洞扫描只能集中在 EC2 实例上,而且还可以对上面链接中列出的 AWS 服务进行定期渗透测试?
感谢任何帮助。
【问题讨论】:
【参考方案1】:您寻找超越 EC2 的渗透测试是正确的。但是,测试类型(如果有)在很大程度上取决于您使用的特定服务。
渗透测试并不涵盖所有服务是很常见的,因为它们的范围不正确。并非所有 AWS 服务都与渗透测试相关,但有些服务可能很关键。以下是一些值得考虑的错误配置:
S3 - 存储桶有自己的访问控制和独特的 API。如果不了解存储桶名称和 AWS 专业知识,渗透测试者无法确定它们是否配置错误。存储桶允许访问AllUsers
是很常见的,这是非常危险的。
RDS - 您应确保不能从 Internet 公开访问数据库(出于显而易见的原因)。
Cognito、SNS、SQS - 如果您正在对应用程序进行渗透测试,则需要仔细查看身份验证和消息传递服务(如果正在使用)的权限和配置。此处的错误配置可能会导致某人自行注册不应注册的应用程序。
花一些时间评估每项服务并了解其攻击面是值得的。这是一个AWS pentesting guide 供参考。
【讨论】:
以上是关于AWS Pen 测试 - 漏洞扫描的主要内容,如果未能解决你的问题,请参考以下文章
AWS SDK JavaScript v3 / 如何在 dynamoDB 扫描命令中使用 ExpressionAttributeNames?
如何使用 node.js 从`AWS dynamodb` 获取/扫描所有项目
调用扫描操作时如何解决 (AccessDeniedException):用户:arn:aws:sts... 无权执行:dynamodb:Scan on resource.."?
AWS AppSync GraphQL - 如何使用 PK/SK 查询而不是扫描整个 dynamoDB 表以获取 graphql 列表 API