Com a proliferação contínua da Amazon Web Services (AWS), as empresas continuam migrando seus ativos para a nuvem. Com essa mudança de paradigma, surgem novos desafios de segurança para as equipes Sysadmin e DevOps.  Mesmo grandes empresas como GoDaddy e Uber, tiveram grandes violações de falhas de configuração da AWS.

É aqui que um teste de penetração autenticado da AWS pode te ajudar. Ao simular uma violação e fornecer a um invasor um conjunto de chaves da AWS ‘comprometidas’, a gama de serviços da AWS pode ser totalmente verificada.

Existem várias ferramentas para auxiliar na verificação de vulnerabilidades da AWS, mas se concentram nos requisitos de conformidade, em vez de explorar potenciais vulnerabilidades. 

Estrutura

Pacu é uma CLI (interface de linha de comando) que fornece um banco de dados e módulos que permitem que profissionais de segurança cibernética forneçam facilmente avaliações em ambientes AWS. É um programa leve, baseado em Python, que requer Python 3.5+pip3. O Pacu está bem documentado, então você poderá criar novos módulos de maneira rápida e fácil ( Advanced Usage Wiki : pesquisadores/desenvolvedores/especialistas em segurança cibernética). É compatível com os sistemas operacionais OSX e Linux. que forneça uma abordagem estruturada e abrangente para testar a AWS.

Características:

  • O Pacu possui vários  módulos de plug-in  (atualmente o Pacu possui 36 módulos para execução de ataques da AWS) que ajudam você em: enumeração, escalonamento de privilégios, exfiltração de dados, exploração de serviços e manipulação de logs.
  • Ele fornece utilitários para permitir que usuários e módulos armazenem e façam referência facilmente a informações de acesso e dados enumerados encontrados ao envolver um ambiente da AWS.
  • A sintaxe e a estrutura de dados comuns mantêm os módulos fáceis de construir e expandir, não há necessidade de especificar regiões da AWS ou fazer verificações de permissão redundantes entre os módulos.
  • Banco de dados SQLite local para gerenciamento e manipulação com dados recuperados (minimizando chamadas de API e logs associados).
  • Relatórios integrados e auditoria de ataques dentro da estrutura (registro e exportação de comandos, linha do tempo do processo de teste).

Instalação do Pacu

Clone-o do repositório do github:

$ git clone https://github.com/RhinoSecurityLabs/pacu.git

Em seguida, navegue até o diretório Pacu:

$ cd pacu/

Execute install.sh o script de instalação (ele instalará automaticamente todos os pacotes de requirements.txt):

$ bash install.sh 

Caso não tenha conseguindo instalar, veja outras opções no site https://github.com/RhinoSecurityLabs/pacu

Lembrete!

Como citado em nosso termo de uso no artigo 5.

5 – Nunca, jamais faça testes de intrusão sem o consentimento do dono do dispositivo, seja ele notebook, computador, celular ou qualquer outro dispositivo tecnológico.

Iniciando o PACU AWS

Para iniciar o Pacu, execute o seguinte comando:

$ python3 pacu.py 

Após executar, você verá a mensagem “database not found”, mas ele será criado automaticamente. Você será solicitado a fornecer um nome de sessão, basta definir um nome para iniciar.
Defina as chaves da AWS Access Key Id e Secret Access Key com o parâmetro set_keys e comece a executar os módulos para testar sua infraestrutura de cloud.

Módulos disponíveis

Você pode executar o comando help para saber sobre o módulo e o run para executar o modulo de ataque.

Exemplo:

help iam__enum_users
run iam__enum_users

[Category: RECON_UNAUTH]

  • s3__bucket_finder
  • iam__enum_users
  • iam__enum_assume_role

[Category: ENUM]

  • inspector__get_reports
  • iam__bruteforce_permissions
  • iam__detect_honeytokens
  • iam__get_credential_report
  • lambda__enum
  • iam__enum_permissions
  • codebuild__enum
  • ec2__download_userdata
  • aws__enum_account
  • iam__enum_users_roles_policies
    _groups
  • aws__enum_spend
  • ebs__enum_volumes_snapshots
  • ec2__enum
  • glue__enum
  • ec2__check_termination_protection
  • lightsail__enum

[Category: ESCALATE]

  • iam__privesc_scan

[Category: LATERAL_MOVE]

  • cloudtrail__csv_injection
  • vpc__enum_lateral_movement

[Category: EXPLOIT]

  • ec2__startup_shell_script
  • api_gateway__create_api_keys
  • lightsail__generate_temp_access
  • ebs__explore_snapshots
  • systemsmanager__rce_ec2
  • lightsail__download_ssh_keys
  • lightsail__generate_ssh_keys

[Category: EXFIL]

  • s3__download_bucket
  • rds__explore_snapshots

[Category: PERSIST]

  • iam__backdoor_users_password
  • ec2__backdoor_ec2_sec_groups
  • iam__backdoor_assume_role
  • lambda__backdoor_new_roles
  • iam__backdoor_users_keys
  • lambda__backdoor_new_sec_groups
  • lambda__backdoor_new_users

[Category: EVADE]

  • guardduty__whitelist_ip
  • detection__enum_services
  • cloudwatch__download_logs
  • waf__enum
  • elb__enum_logging
  • cloudtrail__download_event_history
  • detection__disruption

Embora alguns recursos ou módulos não funcionem perfeitamente, o Pacu torna a invasão da AWS muito mais fácil e rápida do que usar a AWS CLI. Lembre-se, utilize essa ferramenta para o bem, descobrindo falhas de vulnerabilidade na infraestrutura de sua empresa ou clientes, sempre com o consentimento do responsável dos ativos de tecnologia.

CYBER DICA!

Se você ficou interessado nesta área e quer começar do zero ou já trabalha com Tecnologia da Informação e quer migrar para Cibersegurança, recomendo fortemente o Curso Hacker Ético da Danki.Code. Clique aqui e saiba mais sobre o que você irá aprender e com isso se tornar um profissional de uma das áreas que esta com grande demanda no mercado de trabalho nos dias atuais.

× Quero aprender do ZERO!