cloud_enum:一款针对不同平台云情况安全的OSINT工具

金歌  金牌会员 | 2024-8-10 07:17:00 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 578|帖子 578|积分 1734

关于cloud_enum

cloud_enum是一款功能强大的云情况安全OSINT工具,该工具支持AWS、Azure和Google Cloud三种不同的云情况,旨在帮助广大研究人员罗列目标云情况中的公共资源,并尝试探求其中潜在的安全威胁。
   
  功能介绍

当前版本的cloud_enum支持罗列下列内容:
Amazon Web Services

   1、公开/受掩护的 S3 Bucket;
  2、AWSApp(WorkMail、WorkDocs和Connect等);
  Microsoft Azure

   1、存储账号;
  2、开放Blob存储容器;
  3、托管的数据库;
  4、虚拟机;
  5、Web App;
  Google Cloud Platform

   1、公开/受掩护的GCP Bucket;
  2、公开/受掩护的Firebase及时数据库;
  3、Google App Engine站点;
  4、云函数(使用已有函数罗列项目/地域);
  5、开放的Firebase App;
  工具依赖

  1. dnspython
  2. requests
  3. requests_futures
复制代码
工具下载

由于该工具基于Python 3开发,因此我们起首必要在本地设备上安装并设置好最新版本的Python 3情况。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
  1. git clone https://github.com/initstring/cloud_enum.git
复制代码
然后切换到项目目录中,使用pip3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
  1. cd cloud_enum
  2. pip3 install -r ./requirements.txt
复制代码
工具使用帮助

  1. usage: cloud_enum.py [-h] -k KEYWORD [-m MUTATIONS] [-b BRUTE]
  2.  
  3. Multi-cloud enumeration utility. All hail OSINT!
  4.  
  5. optional arguments:
  6.   -h, --help            显示工具帮助信息和退出
  7.   -k KEYWORD, --keyword KEYWORD
  8.                       关键词,可以多次使用该参数指定多个关键词
  9.   -kf KEYFILE, --keyfile KEYFILE
  10.                       输入文件,每行一个关键词
  11.   -m MUTATIONS, --mutations MUTATIONS
  12.                       变异文件 ,默认为enum_tools/fuzz.txt
  13.   -b BRUTE, --brute BRUTE
  14.                       需要爆破Azure容器名称的列表文件,默认为enum_tools/fuzz.txt
  15.   -t THREADS, --threads THREADS
  16.                       HTTP爆破线程数量,默认为5
  17.   -ns NAMESERVER, --nameserver NAMESERVER
  18.                       爆破中要使用的DNS服务器
  19.   -l LOGFILE, --logfile LOGFILE
  20.                       日志文件路径
  21.   -f FORMAT, --format FORMAT
  22.                       日志文件格式,可选为text、json和csv,,默认为text
  23.   --disable-aws        禁用Amazon检测
  24.   --disable-azure      禁用Azure检测
  25.   --disable-gcp        禁用Google检测
  26.   -qs, --quickscan      禁用所有变异和二级扫描
复制代码
工具使用样例

该工具的运行最少只必要提供一个关键词即可,我们可以使用内置的模糊字符串,或通过-m或-b参数使用自己的关键词。除此之外,我们还可以多次使用-k参数提供多个关键词。工具会自动使用enum_tools/fuzz.txt中的或-m参数提供的文件中的字符串执行变异。
假设你现在在对某个组织举行安全评估,其域名为“somecompany.io”,他们的产物名为“blockchaindoohickey”,那么我们就可以使用下列命令来对其执行安全评估测试:
  1. ./cloud_enum.py -k somecompany -k somecompany.io -k blockchaindoohickey
复制代码
HTTP爬虫和DNS查询默认各自将使用5个线程执行任务,我们可以恰当增加线程数目,但增加太多的话大概会被云服务提供商限制。下面的命令中我们将线程数目增加到了10个:
  1. ./cloud_enum.py -k keyword -t 10
复制代码
必要注意的是,我们还可以在cloudenum/azure_regions.py和cloudenum/gcp_regions.py文件中界说一个“REGIONS”变量,以设置只使用一个地域来提升扫描速率。
工具运行截图

   
  
   
  
   
  工具使用演示

演示视频:【点我观看】
允许证协议

本项目的开发与发布遵循MIT开源允许协议。
项目地点

cloud_enum:【GitHub传送门】
参考资料

   https://www.youtube.com/embed/pTUDJhWJ1m0
  GCPBucketBrute/permutations.txt at master · RhinoSecurityLabs/GCPBucketBrute · GitHub

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

金歌

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表