Möchten Sie zu dieser Liste beitragen? Senden Sie gerne eine PR und stellen Sie sicher, dass Ihr Tool Open Source ist.
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Mein Arsenal an AWS-Sicherheitstools | Diese Liste von Open-Source-Tools für die AWS-Sicherheit: defensiv, offensiv, Auditing, DFIR usw. |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Herumtreiber | Prowler ist ein Open-Source-Sicherheitstool für AWS, Azure und GCP zur Durchführung von Cloud-Sicherheits-Best-Practices-Bewertungen, Audits, Reaktion auf Vorfälle, Compliance, kontinuierlicher Überwachung, Härtung und forensischer Bereitschaft. Beinhaltet CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, DSGVO, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS und mehr. (Python) | ||
CloudMapper | hilft Ihnen bei der Analyse Ihrer AWS-Umgebungen (Python) | ||
ScoutSuite | Multi-Cloud-Sicherheitsüberwachungstool für AWS, Google Cloud- und Azure-Umgebungen (Python) | ||
CloudCustodian | Regel-Engine für Cloud-Sicherheit, Kostenoptimierung und Governance, DSL in Yaml für Richtlinien zum Abfragen, Filtern und Ergreifen von Aktionen für Ressourcen | ||
EIS | Ice bietet Einblicke aus der Nutzungs- und Kostenperspektive mit hochdetaillierten Dashboards. | ||
CloudSploit-Scans | AWS-Sicherheitsscan-Prüfungen (NodeJS) | ||
AWS-Netzwerkzugriffsanalysator | Automatisierung für Amazon VPC Network Access Analyzer zur Ermittlung aller möglichen Internet-Gateway-Erreichbarkeiten für Ihre Ressourcen über alle Ihre AWS-Konten hinweg | ||
CloudTracker | hilft Ihnen, überprivilegierte IAM-Benutzer und -Rollen zu finden, indem CloudTrail-Protokolle mit aktuellen IAM-Richtlinien (Python) verglichen werden. | ||
AWS-Sicherheitsbenchmarks | Anleitung zu Skripten und Vorlagen im Zusammenhang mit dem AWS CIS Foundation-Framework (Python) | ||
Öffentliche AWS-IPs | Rufen Sie alle öffentlichen IP-Adressen ab, die mit Ihrem AWS-Konto verknüpft sind. Funktioniert mit IPv4/IPv6 Classic/VPC-Netzwerken und über alle AWS-Dienste (Ruby) | ||
PMapper | Erweiterte und automatisierte AWS IAM-Bewertung (Python) | ||
nccgroup AWS-Inventar | Erstellen Sie eine Bestandsaufnahme aller Ihrer Ressourcen in allen Regionen (Python) | ||
Ressourcenzähler | Zählt die Anzahl der Ressourcen in Kategorien über Regionen hinweg | ||
SkyArk | SkyArk bietet erweiterte Erkennung und Sicherheitsbewertung für die privilegiertesten Entitäten im getesteten AWS. | ||
findmytakeover | Suchen Sie nach freien Domänen in einer Multi-Cloud-Umgebung | ||
Wegbereiter AWS | Trailblazer AWS bestimmt, welche AWS-API-Aufrufe von CloudTrail protokolliert werden und als was sie protokolliert werden. Sie können TrailBlazer auch als Angriffssimulations-Framework verwenden. | ||
Mond | Sicherheitsüberwachungstool, das auf mehreren Sicherheits-Frameworks basiert (es führt einige AWS-Prüfungen durch) | ||
Cloud-Berichte | Scannt Ihre AWS-Cloud-Ressourcen und generiert Berichte | ||
Pacbot | Plattform für kontinuierliche Compliance-Überwachung, Compliance-Reporting und Sicherheitsautomatisierung für die Cloud | ||
CS-Suite | Integriert unter anderem Tools wie Scout2 und Prowler | ||
aws-key-disabler | Ein kleines Lambda-Skript, das Zugriffsschlüssel deaktiviert, die älter als eine bestimmte Anzahl von Tagen sind | ||
Antiope | AWS-Inventar- und Compliance-Framework | ||
Cloud-Berichte | Scannt Ihre AWS-Cloud-Ressourcen, generiert Berichte und berücksichtigt bewährte Sicherheitspraktiken. | ||
Terraform AWS Secure Baseline | Terraform-Modul zum Einrichten Ihres AWS-Kontos mit dem Secure | ||
ZeusCloud | Entdecken, priorisieren und beheben Sie Sicherheitsrisiken in Ihren AWS-Cloud-Umgebungen. | ||
Kartographie | Cartography ist ein Python-Tool, das Infrastrukturressourcen und die Beziehungen zwischen ihnen in einer intuitiven Diagrammansicht konsolidiert, die auf einer Neo4j-Datenbank basiert. | ||
TrailScraper | Ein Befehlszeilentool zum Abrufen wertvoller Informationen aus AWS CloudTrail | ||
Komiser | Cloud Environment Inspector analysiert und verwaltet die Sicherheit und Governance der Cloud-Kostennutzung an einem Ort. | ||
Perimeterator | AWS-Perimeterüberwachung. Scannen Sie regelmäßig mit dem Internet verbundene AWS-Ressourcen, um falsch konfigurierte Dienste zu erkennen | ||
PolicySentry | IAM Least Privilege Policy Generator Prüf- und Analysedatenbank | ||
Zeus | AWS Auditing- und Hardening-Tool | ||
janiko71 AWS-Inventar | Python-Skript für die Bestandsaufnahme von AWS-Ressourcen | ||
awspx | Ein diagrammbasiertes Tool zur Visualisierung effektiver Zugriffs- und Ressourcenbeziehungen in AWS-Umgebungen | ||
clinv | DevSecOps-Befehlszeilen-Asset-Inventarisierungstool | ||
aws-gate | Verbesserter AWS SSM Session Manager CLI-Client | ||
Erkennen einer Kompromittierung von Anmeldedaten | Erkennen Ihrer kompromittierten Anmeldeinformationen in AWS | ||
AWS-Sicherheits-Toolbox (AST) | AWS Security Toolbox (Docker Image) für Sicherheitsbewertungen | ||
iam-lint | Github-Aktion zum Linting von AWS IAM-Richtliniendokumenten auf Richtigkeit und mögliche Sicherheitsprobleme | ||
aws-security-viz | Ein Tool zur Visualisierung von AWS-Sicherheitsgruppen. | ||
AirIAM | AWS IAM mit den geringsten Rechten unter Verwendung von Terraform | ||
Cloudsplaining | AWS IAM-Sicherheitsbewertungstool, das Verstöße gegen die geringsten Rechte identifiziert und einen risikopriorisierten HTML-Bericht generiert. | ||
iam-policy-generator | Eine einfache Bibliothek zum Generieren von IAM-Richtlinienanweisungen, ohne dass Sie sich alle Aktions-APIs merken müssen | ||
SkyWrapper | SkyWrapper hilft dabei, verdächtige Erstellungsformen und Verwendungen temporärer Token in AWS zu entdecken | ||
aws-recon | Multithread-AWS-Inventarerfassungstool | ||
iam-policies-cli | Ein CLI-Tool zum Erstellen einfacher bis komplexer IAM-Richtlinien | ||
Aaia | AWS Identity and Access Management Visualizer und Anomaly Finder | ||
ich bin-floyd | Generator für IAM-Richtlinienanweisungen mit fließender Schnittstelle – Verfügbar für Node.js, Python, .Net und Java | ||
rpCheckup | Sicherheitsüberprüfungstool für AWS-Ressourcenrichtlinien, das öffentliche, externe Kontozugriffe, organisationsinterne Kontozugriffe und private Ressourcen identifiziert. | ||
S3 Exif Cleaner | Entfernen Sie EXIF-Daten aus allen Objekten in einem S3-Bucket | ||
Dampfrohr | Verwenden Sie SQL, um Ihre Cloud-Dienste (AWS, Azure, GCP und mehr) sofort abzufragen. Open-Source-CLI. Keine DB erforderlich. (SQL) | ||
Zugriff-undenied-aws | Analysiert AWS AccessDenied CloudTrail-Ereignisse, erläutert deren Gründe und bietet umsetzbare Abhilfemaßnahmen. | ||
Metadachs | Verhindern Sie SSRF-Angriffe auf AWS EC2 durch automatisierte Upgrades auf den sichereren Instance Metadata Service v2 (IMDSv2). | ||
AWS-Firewall Factory | Stellen Sie Ihre WAFs bereit, aktualisieren und stellen Sie sie bereit, während Sie sie zentral über FMS (CDK) verwalten. | ||
IAMSpy | Eine Bibliothek, die den Z3-Prover verwendet, um zu versuchen, Fragen zu AWS IAM zu beantworten. | ||
nuvola | Erstellen Sie automatische und manuelle Sicherheitsanalysen für AWS-Umgebungskonfigurationen und -Dienste und führen Sie diese mithilfe vordefinierter, erweiterbarer und benutzerdefinierter Regeln durch, die mithilfe einer einfachen Yaml-Syntax erstellt wurden | ||
aws-sicherheitsarchitekturen | Architekturen für AWS-Sicherheit. (Erkennung, Alarm, Macie usw.) In Zukunft werden viele Architekturen hinzugefügt. | ||
MetaHub für AWS Security Hub | MetaHub ist das CLI-Dienstprogramm für AWS Security Hub, das Ihnen zusätzliche Funktionen bietet, wie das Gruppieren Ihrer Ergebnisse nach betroffenen Ressourcen, das Ausführen von MetaChecks und MetaTags direkt in der betroffenen Ressource zur Anreicherung Ihrer Ergebnisse, Filter zusätzlich zu MetaChecks und MetaTags, verschiedene Berichte wie CSV, JSON und HTML, Massenaktualisierungen und Anreicherung Ihrer Ergebnisse direkt im AWS Security Hub. | ||
Matano | Matano ist eine Open-Source-Cloud-native Security-Lake-Plattform (SIEM-Alternative) für die Bedrohungssuche, -erkennung und -reaktion sowie Cybersicherheitsanalysen im Petabyte-Bereich auf AWS. | ||
aws-list-resources | Verwendet die AWS Cloud Control-API, um Ressourcen aufzulisten, die in einem bestimmten AWS-Konto und einer oder mehreren bestimmten AWS-Regionen vorhanden sind. Erkannte Ressourcen werden in eine JSON-Ausgabedatei geschrieben. | ||
aws-summarize-account-activity | Analysiert CloudTrail-Daten eines bestimmten AWS-Kontos und generiert eine Zusammenfassung der kürzlich aktiven IAM-Prinzipale, der von ihnen getätigten API-Aufrufe und der verwendeten Regionen. Die Zusammenfassung wird in eine JSON-Ausgabedatei geschrieben und kann optional als PNG-Dateien visualisiert werden. | ||
aws-lint-iam-richtlinien | Führt IAM-Richtlinien-Linting-Prüfungen für ein einzelnes AWS-Konto oder alle Konten einer AWS-Organisation durch. Berichte über Richtlinien, die gegen bewährte Sicherheitspraktiken verstoßen oder Fehler enthalten. Unterstützt sowohl identitätsbasierte als auch ressourcenbasierte Richtlinien. |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Wolkenfox | Finden Sie ausnutzbare Angriffspfade in der Cloud-Infrastruktur | ||
WeirdAAL | AWS-Angriffsbibliothek | ||
Pacu | AWS-Penetrationstest-Toolkit | ||
Cred-Scanner | Ein einfacher dateibasierter Scanner zur Suche nach potenziellem AWS-Zugriff und geheimen Schlüsseln in Dateien | ||
AWS PWN | Eine Sammlung von AWS-Penetrationstest-Müll | ||
Cloudfrunt | Ein Tool zur Identifizierung falsch konfigurierter CloudFront-Domänen | ||
Cloudjack | Route53/CloudFront-Dienstprogramm zur Schwachstellenbewertung | ||
Nimbostratus | Tools zum Fingerprinting und Ausnutzen von Amazon-Cloud-Infrastrukturen | ||
GitLeaks | Überprüfen Sie Git-Repos auf Geheimnisse | ||
TrüffelHog | Durchsucht Git-Repositories nach Strings und Geheimnissen mit hoher Entropie, die tief in den Commit-Verlauf eintauchen | ||
DumpsterDiver | „Tool zum Durchsuchen von Geheimnissen in verschiedenen Dateitypen wie Schlüsseln (z. B. AWS Access Key, Azure Share Key oder SSH-Schlüsseln) oder Passwörtern.“ | ||
Verrückter König | Proof of Concept Zappa-basierte AWS-Persistenz- und Angriffsplattform | ||
Cloud-Nuke | Ein Tool zum Bereinigen Ihrer Cloud-Konten durch Nuking (Löschen) aller darin enthaltenen Ressourcen | ||
MozDef – Die Mozilla-Verteidigungsplattform | Die Mozilla Defense Platform (MozDef) zielt darauf ab, den Prozess zur Bearbeitung von Sicherheitsvorfällen zu automatisieren und die Echtzeitaktivitäten von Vorfallbearbeitern zu erleichtern. | ||
Lambda-Proxy | Eine Brücke zwischen SQLMap und AWS Lambda, mit der Sie SQLMap verwenden können, um AWS Lambda-Funktionen nativ auf SQL-Injection-Schwachstellen zu testen. | ||
CloudCopy | Cloud-Version des Shadow Copy-Angriffs gegen Domänencontroller, die in AWS ausgeführt werden und nur die EC2:CreateSnapshot-Berechtigung verwenden | ||
enumerate-iam | Zählen Sie die Berechtigungen auf, die mit dem AWS-Anmeldeinformationssatz verknüpft sind | ||
Barq | Ein Post-Exploitation-Framework, mit dem Sie problemlos Angriffe auf eine laufende AWS-Infrastruktur durchführen können | ||
CCAT | Das Cloud Container Attack Tool (CCAT) ist ein Tool zum Testen der Sicherheit von Containerumgebungen | ||
Reisetasche | Durchsuchen Sie exponierte EBS-Volumes nach Geheimnissen | ||
attack_range | Ein Tool, mit dem Sie anfällige instrumentierte lokale oder Cloud-Umgebungen erstellen können, um Angriffe gegen Splunk zu simulieren und die Daten in Splunk zu sammeln | ||
flüstert | Identifizieren Sie hartcodierte Geheimnisse und gefährliche Verhaltensweisen | ||
Redboto | Red Team AWS-Skripte | ||
CloudBrute | Ein Tool zum Auffinden einer Unternehmens-(Ziel-)Infrastruktur, Dateien und Apps bei den Top-Cloud-Anbietern |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Stratus Red Team | Granulare, umsetzbare Gegner-Emulation für die Cloud | ||
Leonidas | Automatisierte Angriffssimulation in der Cloud, komplett mit Erkennungsanwendungsfällen. | ||
Amazon Guardduty-Tester | Dieses Skript wird verwendet, um einige grundlegende Erkennungen des GuardDuty-Dienstes zu generieren |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Sicherheitsaffe | |||
Krampus | |||
Wolkeninquisitor | |||
Schlüssel nach X Tagen deaktivieren | |||
Repokid Geringstes Privileg | |||
Wazuh CloudTrail-Modul | |||
Hammer | |||
Streamalert | |||
CFN-Vorlagen für Abrechnungsbenachrichtigungen | |||
Wächter | Compliance des AWS-Kontos mithilfe zentral verwalteter Konfigurationsregeln | ||
ElectricEye | Überwachen Sie Ihre AWS-Services kontinuierlich auf Konfigurationen, die zu einer Verschlechterung der Vertraulichkeit, Integrität oder Verfügbarkeit führen können | ||
SyntheticSun | ein umfassendes Sicherheitsautomatisierungs- und Überwachungsframework, das Bedrohungsinformationen, maschinelles Lernen, verwaltete AWS-Sicherheitsdienste und serverlose Technologien nutzt, um Bedrohungen kontinuierlich zu verhindern, zu erkennen und darauf zu reagieren | ||
CloudQuery | cloudquery stellt Ihre Cloud-Konfiguration und Metadaten als SQL-Tabellen bereit und bietet leistungsstarke Analysen und Überwachung für Compliance und Sicherheit | ||
PrismX | Cloud Security Dashboard für AWS – basierend auf ScoutSuite | ||
Falco | Bedrohungserkennung und -reaktion für Container, Hosts, Kubernetes und die Cloud |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
AWS IR | AWS-spezifisches Incident Response- und Forensik-Tool | ||
Margarita-Schrotflinte | Remote-Erfassungstool für Linux-Speicher | ||
Diffy | Triage-Tool, das bei Cloud-zentrierten Sicherheitsvorfällen verwendet wird | ||
AWS-Sicherheitsautomatisierung | AWS-Skripte und -Ressourcen für DevSecOps und automatisierte Reaktion auf Vorfälle | ||
GDPatrol | Automatisierte Reaktion auf Vorfälle basierend auf AWS GuardDuty-Ergebnissen | ||
AWSlog | Zeigen Sie den Verlauf und die Änderungen zwischen Konfigurationsversionen von AWS-Ressourcen mit AWS Config an | ||
DataCop | Automatisierter IR-Prozess, der anfällige AWS S3-Buckets entschärft, die durch AWS Macie-Ergebnisse definiert werden. | ||
AWS_Responder | AWS Digital Forensic and Incident Response (DFIR)-Reaktions-Python-Skripte | ||
SSM-Acquire | Ein Python-Modul zur Orchestrierung der Inhaltserfassung und -analyse über Amazon SSM | ||
Cloudtrail-Partitionierer | Dieses Projekt richtet partitionierte Athena-Tabellen für Ihre CloudTrail-Protokolle ein und aktualisiert die Partitionen jede Nacht. Erleichtert CloudTrail-Protokollabfragen. | ||
fargate-ir | Proof-of-Concept-Demo zur Reaktion auf Vorfälle mit SSM und AWS Fargate. | ||
aws-logsearch | Durchsuchen Sie alle AWS CloudWatch-Protokolle auf einmal in der Befehlszeile. | ||
Warna | Schnelle und günstige AWS CloudTrail-Überwachung mit Event Query Language (EQL) | ||
aws-auto-remediate | Open-Source-Anwendung zur sofortigen Behebung häufiger Sicherheitsprobleme durch den Einsatz von AWS Config | ||
Panther-Labors | Erkennen Sie Bedrohungen anhand von Protokolldaten und verbessern Sie den Sicherheitsstatus der Cloud | ||
aws-incident-response | Diese Seite ist eine Sammlung nützlicher Dinge, nach denen Sie bei CloudTrail mit Athena für die Reaktion auf AWS-Vorfälle suchen sollten | ||
Cloud-Forensics-Utils | Python-Bibliothek zur Durchführung von DFIR-Analysen in der Cloud | ||
aws-fast-fixes | Skripte zur schnellen Behebung von Sicherheits- und Compliance-Problemen |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Automatisierter Sicherheitshelfer (ASH) | ASH ist ein One-Stop-Shop für Code-Sicherheitsscans und erfordert keine Installation. Es identifiziert die relevanten Frameworks und lädt die relevanten, aktuellen Tools herunter. ASH läuft auf isolierten Docker-Containern und hält die Benutzerumgebung mit einem einzigen aggregierten Bericht sauber. Folgende Frameworks werden unterstützt: Git, Python, Javascript, Cloudformation, Terraform und Jupyter Notebook. | ||
CFN NAG | CloudFormation-Sicherheitstest (Ruby) | ||
Git-Geheimnisse | |||
Repository mit benutzerdefinierten Beispielregeln für AWS Config | |||
CFripper | „Lambda-Funktion, um eine CloudFormation-Vorlage zu „zerreißen“ und auf Sicherheitskonformität zu überprüfen.“ | ||
Annehmen | Ein einfaches CLI-Dienstprogramm, das den Wechsel zwischen verschiedenen AWS-Rollen erleichtert | ||
Terrascan | Eine Sammlung von Sicherheits- und Best-Practice-Tests für die statische Code-Analyse von Terraform-Vorlagen mit terraform_validate | ||
tfsec | Bietet eine statische Analyse Ihrer Terraform-Vorlagen, um potenzielle Sicherheitsprobleme zu erkennen | ||
Checkov | Statische Analyse von Terraform, Cloudformation und Kubernetes, geschrieben in Python | ||
Yor | Infrastruktur automatisch als Code-Frameworks kennzeichnen und verfolgen (Terraform, Cloudformation und Serverless) | ||
Pytest-Dienste | Unit-Test-Framework für testgesteuerte Sicherheit von AWS-Konfigurationen und mehr | ||
IAM-Generator für am wenigsten privilegierte Rollen | Ein serverloses Framework-Plugin, das den Funktionscode von AWS Lambda statisch analysiert und automatisch IAM-Rollen mit den geringsten Privilegien generiert. | ||
AWS Vault | Ein Tresor zum sicheren Speichern und Zugreifen auf AWS-Anmeldeinformationen in Entwicklungsumgebungen | ||
AWS Service Control-Richtlinien | Sammlung von halbnützlichen Service-Kontrollrichtlinien und Skripten zu deren Verwaltung | ||
Terraform-Konformität | Ein leichtes, auf Sicherheit ausgerichtetes BDD-Testframework gegen Terraform (mit hilfreichem Code für AWS) | ||
Rufen Sie eine Liste der von AWS verwalteten Richtlinien ab | eine Möglichkeit, eine Liste aller von AWS verwalteten Richtlinien abzurufen | ||
Parlament | AWS IAM-Linting-Bibliothek | ||
AWS-ComplianceMachineDontStop | Proof-of-Value-Terraform-Skripte zur Nutzung der Security Identity & Compliance Services von Amazon Web Services (AWS) zur Unterstützung der Sicherheitslage Ihres AWS-Kontos | ||
Geheimnisse erkennen | Eine unternehmensfreundliche Methode zum Erkennen und Verhindern von Geheimnissen im Code. | ||
TF-Parlament | Führen Sie den Parliament AWS IAM Checker für Terraform-Dateien aus | ||
aws-gate | Besserer AWS SSM Session Manager CLI-Client | ||
iam-lint | Github-Aktion zum Linting von AWS IAM-Richtliniendokumenten auf Richtigkeit und mögliche Sicherheitsprobleme | ||
Regula | Regula überprüft Terraform mithilfe von Open Policy Agent/Rego auf AWS-Sicherheit und -Compliance | ||
flüstert | Identifizieren Sie hartcodierte Geheimnisse und gefährliche Verhaltensweisen | ||
Cloudformation-Guard | Eine Reihe von Tools zum Überprüfen von AWS CloudFormation-Vorlagen auf Richtlinienkonformität mithilfe einer einfachen, deklarativen Policy-as-Code-Syntax. | ||
IAMFinder | Zählt Benutzer und IAM-Rollen in einem AWS-Zielkonto auf und findet sie | ||
iamlive | Generieren Sie eine grundlegende IAM-Richtlinie aus der clientseitigen Überwachung (CSM) von AWS. | ||
aws-allowlister | Erstellen Sie automatisch eine AWS-Service-Kontrollrichtlinie, die NUR AWS-Services zulässt, die Ihren bevorzugten Compliance-Frameworks entsprechen. | ||
Sprung | Plattformübergreifende App zur programmgesteuerten Verwaltung von AWS-Anmeldeinformationen, basierend auf Electron | ||
KICS | Finden Sie Sicherheitslücken, Compliance-Probleme und Fehlkonfigurationen der Infrastruktur schon früh im Entwicklungszyklus Ihrer Infrastructure-as-Code | ||
SecurityHub CIS Compliance Automator | Konfigurieren Sie Ihr AWS-Konto automatisch so, dass es 95 % der über 200 Kontrollen für CIS-Compliance, PCI DSS-Compliance und AWS Security Best Practice erfüllt | ||
SCPkit | Ein SCP-Verwaltungstool, das dabei hilft, Richtlinien zu verdichten | ||
Codemodder | Ein steckbares Framework zum Erstellen ausdrucksstarker Codemods. Verwenden Sie Codemodder, wenn Sie mehr als ein Linter- oder Codeformatierungstool benötigen. Verwenden Sie es, um nicht triviale Sicherheitsprobleme und andere Probleme mit der Codequalität zu beheben |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Masse3 | Durchsuchen Sie eine vorkompilierte Liste von AWS S3-Buckets unter Verwendung von DNS anstelle von HTTP mit einer Liste von DNS-Resolvern und Multithreading | ||
teh_s3_bucketeers | |||
Bucket-Stream | Finden Sie interessante Amazon S3 Buckets, indem Sie sich Zertifikatstransparenzprotokolle ansehen | ||
s3-Buckets-Finder | Brute-Force-Amazon-S3-Bucket | ||
s3find | Öffentliche S3-Buckets finden | ||
Schlürf-Robbie | Zählen Sie S3-Buckets über Certstream, Domäne oder Schlüsselwörter auf | ||
S3-Inspektor | Überprüfen Sie die AWS S3-Bucket-Berechtigungen | ||
s3-fuzzer | |||
AWSBucketDump | Suchen Sie nach interessanten Dateien in S3-Buckets | ||
s3scan | Scannen Sie S3-Buckets auf Sicherheitsprobleme | ||
S3Scanner | Suchen Sie nach offenen AWS S3-Buckets und sichern Sie den Inhalt | ||
s3finder | Öffnen Sie den S3-Bucket-Finder | ||
S3Scan | Durchsuchen Sie eine Website und finden Sie öffentlich offene S3-Buckets | ||
s3-meta | Sammeln Sie Metadaten zu Ihren S3-Buckets | ||
s3-utils | Auf Amazon S3 basierende Dienstprogramme und Tools zur Bereitstellung praktischer APIs in einer CLI | ||
S3PublicBucketsCheck | Eine Lambda-Funktion, die Ihr Konto auf öffentliche Buckets überprüft und Ihnen eine E-Mail sendet, wenn ein neuer öffentlicher S3-Bucket erstellt wird | ||
Bucket_finder | Amazon Bucket Brute-Force-Tool | ||
inSp3ctor | AWS S3 Bucket/Object Finder | ||
Eimerkatze | Brute-Force-Erzwingung von Objekten innerhalb eines bestimmten Buckets mithilfe der maskenähnlichen Hashcat-Syntax | ||
aws-s3-data-finder | AWS S3-Suche nach sensiblen Daten | ||
lazys3 | Bruteforce AWS S3-Buckets mit unterschiedlichen Permutationen | ||
BucketScanner | Testen Sie die Berechtigungen von Objekten in AWS-Buckets | ||
aws-externder-cli | Testen Sie S3-Buckets sowie Google Storage-Buckets und Azure Storage-Container, um interessante Dateien zu finden | ||
festin | Entdeckung von Schwachstellen im S3-Bucket | ||
S3Insights | eine Plattform zur effizienten Ableitung von Sicherheitserkenntnissen zu S3-Daten durch Metadatenanalyse | ||
s3_objects_check | Whitebox-Bewertung effektiver S3-Objektberechtigungen, um öffentlich zugängliche Dateien zu identifizieren. |
Name | Beschreibung | Popularität | Metadaten |
---|---|---|---|
Fehler.cloud | Die Herausforderung von flAWS besteht darin, in einer Reihe von Levels über häufige Fehler und Fallstricke bei der Verwendung von AWS zu lernen | ||
Fehler2.cloud | flAWS 2 hat dieses Mal zwei Pfade: Angreifer und Verteidiger! Im Angreiferpfad nutzen Sie Fehlkonfigurationen in Serverless- (Lambda) und Containern (ECS Fargate) aus. Im Defender-Pfad wird dieses Ziel nun als Opfer betrachtet und Sie arbeiten als Vorfall-Responder für dieselbe App und verstehen, wie ein Angriff stattgefunden hat | ||
CloudGoat | Von Natur aus anfällig für das Einrichtungstool für die AWS-Infrastruktur | ||
dvca | Verdammt anfällige Cloud-Anwendung, weitere Informationen | ||
AWSDetonationLab | Skripte und Vorlagen zum Generieren einiger grundlegender Erkennungen der AWS-Sicherheitsdienste | ||
OWASPServerlessGoat | OWASP ServerlessGoat ist eine bewusst unsichere, realistische serverlose AWS Lambda-Anwendung, die von OWASP für Bildungszwecke verwaltet wird. Installation mit einem Klick über das AWS Serverless Application Repository. | ||
Traurige Wolke | Ein Tool zum Hochfahren einer unsicheren AWS-Infrastruktur mit Terraform. Es unterstützt ca. 84 Fehlkonfigurationen in 22 AWS-Services. | ||
BigOrange-Aktionen | Fügen Sie Ihre IAM-Richtlinie ein und erhalten Sie eine Liste der Aktionen, die damit effektiv ausgeführt werden können | ||
IncidentResponseGenerator | Incident-Response-Generator für Schulungskurse | ||
Beschädigen und Pwnen von Apps und Servern auf AWS und Azure | Kursinhalte, Laboreinrichtungsanweisungen und Dokumentation unserer sehr beliebten Breaking- und Pwning-Apps und -Server auf AWS und Azure – praktische Schulung! | ||
Terraziege | Terraform-Repository „Vulnerable by Design“. TerraGoat ist ein Lern- und Trainingsprojekt, das zeigt, wie häufige Konfigurationsfehler ihren Weg in produktive Cloud-Umgebungen finden können. | ||
cfngoat | Cloudformations-Repository „Vulnerable by Design“. CfnGoat ist ein Lern- und Schulungsprojekt, das zeigt, wie häufige Konfigurationsfehler ihren Weg in produktive Cloud-Umgebungen finden können. | ||
CDKgoat | „Vulnerable by Design“ AWS CDK-Repository. CDKGoat ist ein Lern- und Schulungsprojekt, das zeigt, wie häufige Konfigurationsfehler ihren Weg in unparteiische IAC wie AWS CDK finden können. | ||
aws_exposable_resources | Ressourcentypen, die in AWS öffentlich verfügbar gemacht werden können | ||
IAM anfällig | Verwenden Sie Terraform, um Ihren eigenen anfälligen Spielplatz für die Eskalation von AWS IAM-Berechtigungen zu erstellen | ||
PenTesting.Cloud | Kostenlose AWS Security Labs – CTF-Stil | ||
AWSGoat: Eine verdammt anfällige AWS-Infrastruktur | AWSGoat ist eine von Natur aus anfällige AWS-Infrastruktur mit OWASP-Top-10-Sicherheitsrisiken für Webanwendungen (2021) und auf AWS-Services basierenden Fehlkonfigurationen. |
Honig-Token:
Weitere Ressourcen: