Apakah Anda ingin berkontribusi pada daftar ini? Jangan ragu untuk mengirimkan PR dan pastikan alat Anda Open Source.
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
Gudang Alat Keamanan AWS Saya | Daftar alat sumber terbuka untuk keamanan AWS: defensif, ofensif, audit, DFIR, dll. |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
Perampas | Prowler adalah alat Keamanan Sumber Terbuka untuk AWS, Azure, dan GCP untuk melakukan penilaian praktik terbaik Keamanan Cloud, audit, respons insiden, kepatuhan, pemantauan berkelanjutan, pengerasan, dan kesiapan forensik. Termasuk CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS, dan banyak lagi. (Piton) | ||
CloudMapper | membantu Anda menganalisis lingkungan AWS Anda (Python) | ||
Suite Pramuka | Alat audit Keamanan Multi-Cloud untuk lingkungan AWS Google Cloud dan Azure (python) | ||
CloudKustodian | Mesin aturan untuk keamanan cloud, pengoptimalan biaya, dan tata kelola, DSL di yaml untuk kebijakan untuk menanyakan, memfilter, dan mengambil tindakan terhadap sumber daya | ||
ES | Ice memberikan wawasan dari perspektif penggunaan dan biaya dengan dasbor yang sangat detail. | ||
Pemindaian CloudSploit | Pemeriksaan pemindaian keamanan AWS (NodeJS) | ||
Penganalisis Akses Jaringan AWS | Otomatisasi untuk Amazon VPC Network Access Analyzer untuk mengidentifikasi semua kemungkinan keterjangkauan Internet Gateway untuk sumber daya Anda di seluruh akun AWS Anda | ||
Pelacak Cloud | membantu Anda menemukan pengguna dan peran IAM yang memiliki hak istimewa berlebih dengan membandingkan log CloudTrail dengan kebijakan IAM saat ini (Python) | ||
Tolok Ukur Keamanan AWS | panduan skrip dan templat yang terkait dengan kerangka kerja AWS CIS Foundation (Python) | ||
IP Publik AWS | Ambil semua alamat IP publik yang terkait dengan akun AWS Anda. Bekerja dengan jaringan IPv4/IPv6 Klasik/VPC dan di semua layanan AWS (Ruby) | ||
PMapper | Evaluasi AWS IAM Tingkat Lanjut dan Otomatis (Python) | ||
nccgroup AWS-Inventaris | Buat inventarisasi semua sumber daya Anda di seluruh wilayah (Python) | ||
Penghitung Sumber Daya | Menghitung jumlah sumber daya dalam kategori di seluruh wilayah | ||
SkyArk | SkyArk memberikan penemuan tingkat lanjut dan penilaian keamanan untuk entitas paling istimewa di AWS yang diuji. | ||
temukan pengambilalihan saya | temukan domain yang menggantung di lingkungan multi cloud | ||
Perintis AWS | Trailblazer AWS menentukan panggilan API AWS apa yang dicatat oleh CloudTrail dan sebagai apa panggilan tersebut dicatat. Anda juga dapat menggunakan TrailBlazer sebagai kerangka simulasi serangan. | ||
bulan | Alat audit keamanan berdasarkan beberapa kerangka keamanan (melakukan beberapa pemeriksaan AWS) | ||
Laporan cloud | Memindai sumber daya cloud AWS Anda dan menghasilkan laporan | ||
Pacbot | Platform untuk pemantauan kepatuhan berkelanjutan, pelaporan kepatuhan, dan otomatisasi keamanan untuk cloud | ||
cs-suite | Mengintegrasikan alat seperti Scout2 dan Prowler | ||
aws-key-disabler | Skrip lambda kecil yang akan menonaktifkan kunci akses yang lebih lama dari jangka waktu tertentu | ||
Antiope | Kerangka Kerja Inventaris dan Kepatuhan AWS | ||
Laporan Awan | Memindai sumber daya cloud AWS Anda dan menghasilkan laporan serta menyertakan praktik terbaik keamanan. | ||
Terraform AWS Garis Dasar Aman | Modul Terraform untuk menyiapkan akun AWS Anda dengan aman | ||
ZeusCloud | Temukan, prioritaskan, dan remediasi risiko keamanan di lingkungan cloud AWS Anda. | ||
Pemetaan | Kartografi adalah alat Python yang mengkonsolidasikan aset infrastruktur dan hubungan di antara mereka dalam tampilan grafik intuitif yang didukung oleh database Neo4j. | ||
Pencakar Jejak | Alat baris perintah untuk mendapatkan informasi berharga dari AWS CloudTrail | ||
Komiser | Cloud Environment Inspector menganalisis dan mengelola keamanan dan tata kelola penggunaan biaya cloud di satu tempat. | ||
Perimeter | Pemantauan perimeter AWS. Pindai internet secara berkala yang menghadap sumber daya AWS untuk mendeteksi layanan yang salah dikonfigurasi | ||
Penjaga Kebijakan | Auditor dan database analisis IAM Least Privilege Policy Generator | ||
Zeus | Alat Audit & Pengerasan AWS | ||
janiko71 inventaris AWS | Skrip Python untuk inventaris sumber daya AWS | ||
awspx | Alat berbasis grafik untuk memvisualisasikan akses efektif dan hubungan sumber daya di lingkungan AWS | ||
klinik | Alat inventaris aset baris perintah DevSecOps | ||
aws-gate | Klien CLI manajer sesi AWS SSM yang ditingkatkan | ||
Mendeteksi Kompromi Kredensial | Mendeteksi kredensial Anda yang disusupi di AWS | ||
Kotak Alat Keamanan AWS (AST) | AWS Security Toolbox (Docker Image) untuk Penilaian Keamanan | ||
iam-lint | Tindakan Github untuk menghubungkan dokumen kebijakan AWS IAM untuk kebenaran dan kemungkinan masalah keamanan | ||
aws-keamanan-yaitu | Alat untuk memvisualisasikan grup keamanan aws. | ||
UdaraIAM | Hak istimewa paling sedikit AWS IAM menggunakan Terraform | ||
Awan mendung | Alat Penilaian Keamanan AWS IAM yang mengidentifikasi pelanggaran hak istimewa paling rendah dan menghasilkan laporan HTML dengan prioritas risiko. | ||
iam-penghasil-kebijakan | Pustaka sederhana untuk menghasilkan pernyataan kebijakan IAM tanpa perlu mengingat semua tindakan API | ||
Pembungkus Langit | SkyWrapper membantu menemukan bentuk pembuatan yang mencurigakan dan penggunaan token sementara di AWS | ||
aws-pengintaian | Alat pengumpulan inventaris AWS multi-utas | ||
iam-kebijakan-cli | Alat CLI untuk membuat kebijakan IAM yang sederhana hingga kompleks | ||
Aaia | AWS Identity and Access Management Visualizer dan Pencari Anomali | ||
saya-Floyd | Generator pernyataan kebijakan IAM dengan antarmuka yang lancar - Tersedia untuk Node.js, Python, .Net, dan Java | ||
rpPemeriksaan | Alat pemeriksaan keamanan kebijakan sumber daya AWS yang mengidentifikasi akses akun publik, eksternal, akses akun intra-organisasi, dan sumber daya pribadi. | ||
Pembersih Exif S3 | Hapus data EXIF dari semua objek di bucket S3 | ||
pipa uap | Gunakan SQL untuk langsung menanyakan layanan cloud Anda (AWS, Azure, GCP, dan lainnya). CLI sumber terbuka. Tidak diperlukan DB. (SQL) | ||
akses-tidak dapat disangkal-aws | Mengurai peristiwa CloudTrail AWS AccessDenied, menjelaskan alasannya, dan menawarkan langkah-langkah remediasi yang dapat ditindaklanjuti. | ||
Metabadger | Cegah serangan SSRF di AWS EC2 melalui peningkatan otomatis ke Instance Metadata Service v2 (IMDSv2) yang lebih aman. | ||
Pabrik AWS-Firewall | Terapkan, perbarui, dan tingkatkan WAF Anda sambil mengelolanya secara terpusat melalui FMS (CDK) | ||
IAMSpy | Perpustakaan yang memanfaatkan pembuktian Z3 untuk mencoba menjawab pertanyaan tentang AWS IAM. | ||
nuvola | Buang dan lakukan analisis keamanan otomatis dan manual pada konfigurasi dan layanan lingkungan AWS menggunakan aturan yang telah ditentukan sebelumnya, dapat diperluas, dan khusus yang dibuat menggunakan sintaksis Yaml sederhana | ||
aws-keamanan-arsitektur | Arsitektur untuk keamanan AWS. (Deteksi, Alarm, Macie, dll.) Banyak arsitektur akan ditambahkan di masa mendatang. | ||
MetaHub untuk AWS Security Hub | MetaHub adalah utilitas CLI untuk AWS Security Hub yang memberi Anda fungsionalitas tambahan seperti mengelompokkan temuan Anda berdasarkan sumber daya yang terpengaruh, menjalankan MetaChecks dan MetaTag langsung di sumber daya yang terpengaruh untuk memperkaya temuan Anda, memfilter di atas MetaChecks dan MetaTag, berbagai laporan seperti CSV, JSON dan HTML, pembaruan massal, dan memperkaya temuan Anda langsung di AWS Security Hub. | ||
Matano | Matano adalah platform cloud-native security lake (alternatif SIEM) open source untuk perburuan ancaman, deteksi & respons, serta analisis keamanan siber pada skala petabyte di AWS. | ||
aws-daftar-sumber daya | Menggunakan AWS Cloud Control API untuk mencantumkan sumber daya yang ada di akun dan wilayah AWS tertentu. Sumber daya yang ditemukan ditulis ke file keluaran JSON. | ||
aws-ringkas-aktivitas-akun | Menganalisis data CloudTrail dari akun AWS tertentu dan menghasilkan ringkasan prinsipal IAM yang aktif baru-baru ini, panggilan API yang mereka buat, dan wilayah yang digunakan. Ringkasan ditulis ke file keluaran JSON dan secara opsional dapat divisualisasikan sebagai file PNG. | ||
kebijakan aws-lint-iam | Menjalankan pemeriksaan linting kebijakan IAM terhadap satu akun AWS atau semua akun Organisasi AWS. Laporan mengenai kebijakan yang melanggar praktik terbaik keamanan atau mengandung kesalahan. Mendukung kebijakan berbasis identitas dan berbasis sumber daya. |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
cloudfox | Temukan jalur serangan yang dapat dieksploitasi di infrastruktur cloud | ||
AnehAAL | Perpustakaan Serangan AWS | ||
Paku | Perangkat pengujian penetrasi AWS | ||
Pemindai Kredit | Pemindai berbasis file sederhana untuk mencari potensi akses AWS dan kunci rahasia dalam file | ||
AWS PWN | Kumpulan sampah pengujian penetrasi AWS | ||
buah awan | Alat untuk mengidentifikasi domain CloudFront yang salah dikonfigurasi | ||
Jack awan | Utilitas Penilaian Kerentanan Route53/CloudFront | ||
Nimbostratus | Alat untuk mengambil sidik jari dan mengeksploitasi infrastruktur cloud Amazon | ||
GitLeaks | Audit repo git untuk mencari rahasia | ||
TruffleHog | Menelusuri repositori git untuk string dan rahasia entropi tinggi yang menggali jauh ke dalam riwayat penerapan | ||
Penyelam Tempat Sampah | "Alat untuk mencari rahasia dalam berbagai jenis file seperti kunci (misalnya AWS Access Key Azure Share Key atau kunci SSH) atau kata sandi." | ||
Raja Gila | Bukti Konsep Platform Persistensi dan Serangan AWS Berbasis Zappa | ||
Cloud-Nuke | Alat untuk membersihkan akun cloud Anda dengan menghapus (menghapus) semua sumber daya di dalamnya | ||
MozDef - Platform Pertahanan Mozilla | Platform Pertahanan Mozilla (MozDef) berupaya mengotomatiskan proses penanganan insiden keamanan dan memfasilitasi aktivitas penanganan insiden secara real-time. | ||
Lambda-Proxy | Jembatan antara SQLMap dan AWS Lambda yang memungkinkan Anda menggunakan SQLMap untuk menguji fungsi AWS Lambda untuk mengetahui kerentanan SQL Injection. | ||
Salinan Cloud | Versi cloud dari serangan Shadow Copy terhadap pengontrol domain yang berjalan di AWS hanya menggunakan izin EC2:CreateSnapshot | ||
menghitung-iam | Hitung izin yang terkait dengan kumpulan kredensial AWS | ||
barq | Kerangka kerja pasca-eksploitasi yang memungkinkan Anda melakukan serangan dengan mudah pada infrastruktur AWS yang sedang berjalan | ||
CCAT | Cloud Container Attack Tool (CCAT) adalah alat untuk menguji keamanan lingkungan container | ||
tas ransel | Telusuri volume EBS yang terekspos untuk mencari rahasia | ||
rentang_serangan | Alat yang memungkinkan Anda membuat lingkungan lokal atau cloud yang terinstrumentasi dan rentan untuk menyimulasikan serangan terhadap dan mengumpulkan data ke dalam Splunk | ||
berbisik | Identifikasi rahasia yang dikodekan secara keras dan perilaku berbahaya | ||
Boto merah | Skrip AWS Tim Merah | ||
CloudBrute | Alat untuk menemukan infrastruktur, file, dan aplikasi perusahaan (target) di penyedia cloud teratas |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
Tim Merah Stratus | Emulasi Musuh yang Granular dan Dapat Ditindaklanjuti untuk Cloud | ||
Leonidas | Simulasi Serangan Otomatis di Cloud lengkap dengan kasus penggunaan deteksi. | ||
Penguji Tugas Penjaga Amazon | Skrip ini digunakan untuk menghasilkan beberapa deteksi dasar layanan GuardDuty |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
Monyet Keamanan | |||
Krampus | |||
Penyelidik Awan | |||
Nonaktifkan kunci setelah X hari | |||
Hak Istimewa Terkecil Repokid | |||
Modul Wazuh CloudTrail | |||
Palu | |||
Peringatan aliran | |||
Templat CFN Peringatan Penagihan | |||
Penjaga | Kepatuhan akun AWS menggunakan Aturan Konfigurasi yang dikelola secara terpusat | ||
Mata Listrik | Pantau terus layanan AWS Anda untuk mengetahui konfigurasi yang dapat menyebabkan penurunan kerahasiaan, integritas, atau ketersediaan | ||
SintetisMatahari | kerangka otomatisasi dan pemantauan keamanan pertahanan mendalam yang memanfaatkan kecerdasan ancaman, pembelajaran mesin, layanan keamanan AWS terkelola, dan teknologi tanpa server untuk terus mencegah, mendeteksi, dan merespons ancaman | ||
CloudQuery | cloudquery memaparkan konfigurasi cloud dan metadata Anda sebagai tabel sql, memberikan analisis dan pemantauan yang kuat untuk kepatuhan dan keamanan | ||
PrismaX | Dasbor Keamanan Cloud untuk AWS - berdasarkan ScoutSuite | ||
Falco | Deteksi dan respons ancaman untuk container, host, Kubernetes, dan cloud |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
AWS IR | Alat Forensik dan Respons Insiden khusus AWS | ||
Senapan Margarita | Alat akuisisi jarak jauh memori Linux | ||
Berbeda | Alat triase yang digunakan selama insiden keamanan yang berpusat pada cloud | ||
Otomatisasi Keamanan AWS | Skrip dan sumber daya AWS untuk DevSecOps dan respons insiden otomatis | ||
Pengawasan PDB | Respons Insiden Otomatis berdasarkan temuan AWS GuardDuty | ||
log AWS | Tunjukkan riwayat dan perubahan antara versi konfigurasi sumber daya AWS menggunakan AWS Config | ||
Polisi Data | Proses IR otomatis yang memitigasi bucket AWS S3 yang rentan yang ditentukan oleh hasil AWS Macie. | ||
AWS_Responder | Skrip Python Respons Forensik dan Insiden Digital AWS (DFIR). | ||
SSM-Akuisisi | Modul python untuk mengatur akuisisi dan analisis konten melalui Amazon SSM | ||
partisi cloudtrail | Proyek ini menyiapkan tabel Athena yang dipartisi untuk log CloudTrail Anda dan memperbarui partisi setiap malam. Membuat kueri log CloudTrail lebih mudah. | ||
fargate-ir | Demo respons insiden bukti konsep menggunakan SSM dan AWS Fargate. | ||
aws-logsearch.dll | Cari log AWS CloudWatch sekaligus di baris perintah. | ||
Varna | Pemantauan AWS CloudTrail Cepat & Murah dengan Event Query Language (EQL) | ||
aws-auto-remediasi | Aplikasi sumber terbuka untuk segera mengatasi masalah keamanan umum melalui penggunaan AWS Config | ||
laboratorium panther | Deteksi ancaman dengan data log dan tingkatkan postur keamanan cloud | ||
aws-insiden-respons | Halaman ini adalah kumpulan hal-hal berguna yang perlu dicari di CloudTrail menggunakan respons insiden Athena untuk AWS | ||
cloud-forensik-utils | Pustaka Python untuk melakukan analisis DFIR di Cloud | ||
aws-perbaikan cepat | Skrip untuk memperbaiki masalah keamanan dan kepatuhan dengan cepat |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
Pembantu Keamanan Otomatis (ASH) | ASH adalah toko serba ada untuk pemindaian keamanan kode, dan tidak memerlukan instalasi apa pun. Ini akan mengidentifikasi kerangka kerja yang relevan, dan mengunduh alat yang relevan dan terkini. ASH berjalan pada container Docker yang terisolasi, menjaga lingkungan pengguna tetap bersih, dengan satu laporan gabungan. Kerangka kerja berikut ini didukung: Git, Python, Javascript, Cloudformation, Terraform, dan notebook Jupyter. | ||
CFN NAG | Uji keamanan CloudFormation (Ruby) | ||
Rahasia Git | |||
Repositori contoh Aturan Kustom untuk AWS Config | |||
CFripper | "Lambda berfungsi untuk ""merobek" templat CloudFormation dan memeriksa kepatuhan keamanannya." | ||
Menganggap | Utilitas CLI sederhana yang memudahkan peralihan antar peran AWS yang berbeda | ||
Terrascan | Kumpulan pengujian keamanan dan praktik terbaik untuk analisis kode statis template terraform menggunakan terraform_validate | ||
tfsec | Memberikan analisis statis pada template terraform Anda untuk menemukan potensi masalah keamanan | ||
Periksa | Analisis statis Terraform, Cloudformation, dan Kubernetes ditulis dengan python | ||
kamu | Secara otomatis menandai dan melacak infrastruktur sebagai kerangka kode (Terraform, Cloudformation, dan Tanpa Server) | ||
layanan pytest | Kerangka pengujian unit untuk keamanan konfigurasi AWS yang didorong oleh pengujian dan banyak lagi | ||
Pembuat Peran dengan Hak Istimewa IAM | Plugin kerangka kerja tanpa server yang secara statis menganalisis kode fungsi AWS Lambda dan secara otomatis menghasilkan peran IAM dengan hak istimewa paling rendah. | ||
Gudang AWS | Vault untuk menyimpan dan mengakses kredensial AWS dengan aman di lingkungan pengembangan | ||
Kebijakan Kontrol Layanan AWS | Kumpulan Kebijakan Kontrol Layanan dan skrip yang berguna untuk mengelolanya | ||
Kepatuhan Terraform | Kerangka kerja pengujian BDD ringan yang berfokus pada keamanan terhadap terraform (dengan kode berguna untuk AWS) | ||
Dapatkan Daftar Kebijakan Terkelola AWS | cara untuk mendapatkan daftar semua kebijakan terkelola AWS | ||
Parlemen | Pustaka linting AWS IAM | ||
AWS-ComplianceMachineDontStop | Skrip Terraform Bukti Nilai untuk memanfaatkan Layanan Identitas & Kepatuhan Keamanan Amazon Web Services (AWS) untuk Mendukung Postur Keamanan Akun AWS Anda | ||
mendeteksi-rahasia | Cara ramah perusahaan untuk mendeteksi dan mencegah rahasia dalam kode. | ||
tf-parlemen | Jalankan Parlemen AWS IAM Checker pada File Terraform | ||
aws-gate | Klien CLI manajer sesi AWS SSM yang lebih baik | ||
iam-lint | Tindakan Github untuk menghubungkan dokumen kebijakan AWS IAM untuk kebenaran dan kemungkinan masalah keamanan | ||
Peraturan | Regula memeriksa Terraform untuk keamanan dan kepatuhan AWS menggunakan Agen Kebijakan Terbuka/Rego | ||
berbisik | Identifikasi rahasia yang dikodekan secara keras dan perilaku berbahaya | ||
penjaga formasi awan | Seperangkat alat untuk memeriksa templat AWS CloudFormation untuk kepatuhan kebijakan menggunakan sintaksis deklaratif yang sederhana, kebijakan sebagai kode. | ||
Pencari IAM | Menghitung dan menemukan pengguna dan peran IAM di akun AWS target | ||
saya hidup | Menghasilkan kebijakan IAM dasar dari pemantauan sisi klien (CSM) AWS | ||
aws-daftar yang diizinkan | Kompilasi secara otomatis Kebijakan Kontrol Layanan AWS yang HANYA mengizinkan layanan AWS yang mematuhi kerangka kepatuhan pilihan Anda. | ||
Lompatan | Aplikasi lintas platform untuk mengelola kredensial AWS secara terprogram, berdasarkan Electron | ||
KICS | Temukan kerentanan keamanan, masalah kepatuhan, dan kesalahan konfigurasi infrastruktur di awal siklus pengembangan infrastruktur sebagai kode Anda | ||
Pengotomasi Kepatuhan CIS SecurityHub | Konfigurasikan Akun AWS Anda secara otomatis untuk memenuhi 95% dari 200+ kontrol untuk Kepatuhan CIS, Kepatuhan PCI DSS, dan Praktik Terbaik Keamanan AWS | ||
SCPkit | Alat manajemen SCP yang membantu menyingkat kebijakan | ||
pembuat kode | Kerangka kerja yang dapat dicolokkan untuk membuat codemod ekspresif. Gunakan Codemodder ketika Anda membutuhkan lebih dari sekedar linter atau alat pemformatan kode. Gunakan ini untuk memperbaiki masalah keamanan yang tidak sepele dan masalah kualitas kode lainnya |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
massa3 | menghitung melalui daftar bucket AWS S3 yang telah dikompilasi sebelumnya menggunakan DNS, bukan HTTP dengan daftar penyelesai DNS dan multi-threading | ||
teh_s3_bucketeers | |||
aliran ember | Temukan Bucket Amazon S3 yang menarik dengan melihat log transparansi sertifikat | ||
s3-pencari ember | kekuatan kasar ember Amazon S3 | ||
s3temukan | temukan ember publik S3 | ||
slurp-robbie | Hitung bucket S3 melalui certstream, domain, atau kata kunci | ||
s3-inspektur | periksa izin bucket AWS S3 | ||
s3-fuzzer | |||
AWSBucketDump | Cari File Menarik di Bucket S3 | ||
s3scan | pindai bucket s3 untuk mencari masalah keamanan | ||
Pemindai S3 | Pindai bucket AWS S3 yang terbuka dan buang isinya | ||
s3finder | buka pencari ember S3 | ||
S3Pindai | jelajahi situs web dan temukan bucket S3 yang terbuka untuk umum | ||
s3-meta | Kumpulkan metadata tentang bucket S3 Anda | ||
s3-utils | Utilitas dan alat berbasis Amazon S3 untuk memberikan kenyamanan API di CLI | ||
S3PublicBucketsCheck | Fungsi lambda yang memeriksa akun Anda untuk bucket Publik dan mengirimkan email kepada Anda setiap kali bucket s3 publik baru dibuat | ||
ember_pencari | Alat kekerasan ember Amazon | ||
diSp3ctor | AWS S3 Bucket/Pencari Objek | ||
kucing ember | Mem-brute-force objek dalam bucket tertentu menggunakan sintaksis seperti topeng Hashcat | ||
aws-s3-pencari data | Pencarian Data Sensitif AWS S3 | ||
malas3 | melakukan bruteforce AWS s3 bucket menggunakan permutasi yang berbeda | ||
Pemindai Ember | Uji izin objek di bucket AWS | ||
aws-eksternal-cli | Uji bucket S3 serta bucket Google Storage dan kontainer Azure Storage untuk menemukan file yang menarik | ||
pesta | Penemuan kelemahan bucket S3 | ||
Wawasan S3 | sebuah platform untuk memperoleh wawasan keamanan secara efisien tentang data S3 melalui analisis metadata | ||
s3_objects_check | Evaluasi whitebox terhadap izin objek S3 yang efektif, untuk mengidentifikasi file yang dapat diakses publik. |
Nama | Keterangan | Kepopuleran | Metadata |
---|---|---|---|
Kekurangan.cloud | fAWS menantang untuk belajar melalui serangkaian level tentang kesalahan umum dan kesalahan saat menggunakan AWS | ||
Kekurangan2.cloud | fAWS 2 kali ini memiliki dua jalur Penyerang dan Pembela! Di jalur Penyerang, Anda akan mengeksploitasi kesalahan konfigurasi di serverless (Lambda) dan container (ECS Fargate). Di jalur Pembela, target tersebut kini dipandang sebagai korban dan Anda akan bekerja sebagai penanggap insiden untuk aplikasi yang sama dan memahami bagaimana serangan terjadi | ||
Kambing Awan | Rentan oleh Desain alat penyiapan infrastruktur AWS | ||
dvca | Aplikasi Cloud Rentan Sial info lebih lanjut | ||
AWSDetonationLab | Skrip dan templat untuk menghasilkan beberapa deteksi dasar layanan keamanan AWS | ||
OWASPServerlessGoat | OWASP ServerlessGoat adalah aplikasi tanpa server AWS Lambda realistis yang sengaja dibuat tidak aman dan dikelola oleh OWASP untuk tujuan pendidikan. Instalasi satu klik melalui AWS Serverless Application Repository. | ||
awan sedih | Alat untuk menjalankan infrastruktur AWS yang tidak aman dengan Terraform. Ini mendukung sekitar. 84 kesalahan konfigurasi di 22 Layanan AWS. | ||
Tindakan Oranye Besar | Tempel Kebijakan IAM Anda dan dapatkan daftar Tindakan yang dapat dilakukan secara efektif | ||
IncidentResponseGenerator | Generator respons insiden untuk kelas pelatihan | ||
Merusak dan Merusak Aplikasi dan Server di AWS dan Azure | Konten kursus, petunjuk penyiapan lab, dan dokumentasi Pelatihan langsung Aplikasi dan Server Pembobolan dan Pwning kami di AWS dan Azure! | ||
kambing terterragoat | Repositori Terraform "Rentan karena Desain". TerraGoat adalah proyek pembelajaran dan pelatihan yang menunjukkan bagaimana kesalahan konfigurasi umum dapat terjadi di lingkungan cloud produksi. | ||
cfngat | Repositori cloudformation yang "Rentan karena Desain". CfnGoat adalah proyek pembelajaran dan pelatihan yang menunjukkan bagaimana kesalahan konfigurasi umum dapat terjadi di lingkungan cloud produksi. | ||
CDKkambing | Repositori AWS CDK "Rentan karena Desain". CDKGoat adalah proyek pembelajaran dan pelatihan yang menunjukkan bagaimana kesalahan konfigurasi umum dapat menyebabkan IAC impartif seperti AWS CDK. | ||
aws_exposable_resources | Jenis sumber daya yang dapat diekspos secara publik di AWS | ||
IAM Rentan | Gunakan Terraform untuk menciptakan kerentanan Anda sendiri dengan merancang taman bermain eskalasi hak istimewa AWS IAM | ||
PenTesting.Cloud | Lab Keamanan AWS Gratis - Gaya CTF | ||
AWSGoat : Infrastruktur AWS yang Sangat Rentan | AWSGoat merupakan infrastruktur AWS yang rentan dengan desain yang menampilkan 10 risiko keamanan aplikasi web Teratas OWASP (2021) dan kesalahan konfigurasi berbasis layanan AWS. |
Token madu:
Sumber Daya Lainnya: