ToB企服应用市场:ToB评测及商务社交产业平台

标题: cloud_enum:一款针对不同平台云情况安全的OSINT工具 [打印本页]

作者: 金歌    时间: 2024-8-10 07:17
标题: cloud_enum:一款针对不同平台云情况安全的OSINT工具
关于cloud_enum

cloud_enum是一款功能强大的云情况安全OSINT工具,该工具支持AWS、Azure和Google Cloud三种不同的云情况,旨在帮助广大研究人员罗列目标云情况中的公共资源,并尝试探求其中潜在的安全威胁。
   
  功能介绍

当前版本的cloud_enum支持罗列下列内容:
Amazon Web Services

   1、公开/受掩护的 S3 Bucket;
  2、AWSApp(WorkMail、WorkDocs和Connect等);
  Microsoft Azure

   1、存储账号;
  2、开放Blob存储容器;
  3、托管的数据库;
  4、虚拟机;
  5、Web App;
  Google Cloud Platform

   1、公开/受掩护的GCP Bucket;
  2、公开/受掩护的Firebase及时数据库;
  3、Google App Engine站点;
  4、云函数(使用已有函数罗列项目/地域);
  5、开放的Firebase App;
  工具依赖

  1. dnspython
  2. requests
  3. requests_futures
复制代码
工具下载

由于该工具基于Python 3开发,因此我们起首必要在本地设备上安装并设置好最新版本的Python 3情况。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
  1. git clone https://github.com/initstring/cloud_enum.git
复制代码
然后切换到项目目录中,使用pip3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
  1. cd cloud_enum
  2. pip3 install -r ./requirements.txt
复制代码
工具使用帮助

  1. usage: cloud_enum.py [-h] -k KEYWORD [-m MUTATIONS] [-b BRUTE]
  2.  
  3. Multi-cloud enumeration utility. All hail OSINT!
  4.  
  5. optional arguments:
  6.   -h, --help            显示工具帮助信息和退出
  7.   -k KEYWORD, --keyword KEYWORD
  8.                       关键词,可以多次使用该参数指定多个关键词
  9.   -kf KEYFILE, --keyfile KEYFILE
  10.                       输入文件,每行一个关键词
  11.   -m MUTATIONS, --mutations MUTATIONS
  12.                       变异文件 ,默认为enum_tools/fuzz.txt
  13.   -b BRUTE, --brute BRUTE
  14.                       需要爆破Azure容器名称的列表文件,默认为enum_tools/fuzz.txt
  15.   -t THREADS, --threads THREADS
  16.                       HTTP爆破线程数量,默认为5
  17.   -ns NAMESERVER, --nameserver NAMESERVER
  18.                       爆破中要使用的DNS服务器
  19.   -l LOGFILE, --logfile LOGFILE
  20.                       日志文件路径
  21.   -f FORMAT, --format FORMAT
  22.                       日志文件格式,可选为text、json和csv,,默认为text
  23.   --disable-aws        禁用Amazon检测
  24.   --disable-azure      禁用Azure检测
  25.   --disable-gcp        禁用Google检测
  26.   -qs, --quickscan      禁用所有变异和二级扫描
复制代码
工具使用样例

该工具的运行最少只必要提供一个关键词即可,我们可以使用内置的模糊字符串,或通过-m或-b参数使用自己的关键词。除此之外,我们还可以多次使用-k参数提供多个关键词。工具会自动使用enum_tools/fuzz.txt中的或-m参数提供的文件中的字符串执行变异。
假设你现在在对某个组织举行安全评估,其域名为“somecompany.io”,他们的产物名为“blockchaindoohickey”,那么我们就可以使用下列命令来对其执行安全评估测试:
  1. ./cloud_enum.py -k somecompany -k somecompany.io -k blockchaindoohickey
复制代码
HTTP爬虫和DNS查询默认各自将使用5个线程执行任务,我们可以恰当增加线程数目,但增加太多的话大概会被云服务提供商限制。下面的命令中我们将线程数目增加到了10个:
  1. ./cloud_enum.py -k keyword -t 10
复制代码
必要注意的是,我们还可以在cloudenum/azure_regions.py和cloudenum/gcp_regions.py文件中界说一个“REGIONS”变量,以设置只使用一个地域来提升扫描速率。
工具运行截图

   
  
   
  
   
  工具使用演示

演示视频:【点我观看】
允许证协议

本项目的开发与发布遵循MIT开源允许协议。
项目地点

cloud_enum:【GitHub传送门】
参考资料

   https://www.youtube.com/embed/pTUDJhWJ1m0
  GCPBucketBrute/permutations.txt at master · RhinoSecurityLabs/GCPBucketBrute · GitHub

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4