이 목록에 참여하시겠습니까? 자유롭게 PR을 보내고 도구가 오픈 소스인지 확인하세요.
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
나의 AWS 보안 도구 모음 | AWS 보안을 위한 오픈 소스 도구 목록: 방어, 공격, 감사, DFIR 등 |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
배회자 | Prowler는 클라우드 보안 모범 사례 평가, 감사, 사고 대응, 규정 준수, 지속적인 모니터링, 강화 및 법의학 준비를 수행하는 AWS, Azure 및 GCP용 오픈 소스 보안 도구입니다. CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS 등이 포함됩니다. (파이썬) | ||
CloudMapper | AWS 환경을 분석하는 데 도움이 됩니다(Python). | ||
스카우트 스위트 | AWS Google Cloud 및 Azure 환경을 위한 다중 클라우드 보안 감사 도구(Python) | ||
클라우드 관리인 | 클라우드 보안, 비용 최적화 및 거버넌스를 위한 규칙 엔진, 리소스에 대한 쿼리, 필터링 및 조치 수행을 위한 정책을 위한 yaml의 DSL | ||
얼음 | Ice는 매우 세부적인 대시보드를 통해 사용량 및 비용 관점에서 통찰력을 제공합니다. | ||
CloudSploit 스캔 | AWS 보안 검사 검사(NodeJS) | ||
AWS 네트워크 액세스 분석기 | 모든 AWS 계정에서 리소스에 대한 가능한 모든 인터넷 게이트웨이 연결 가능성을 식별하기 위한 Amazon VPC Network Access Analyser 자동화 | ||
CloudTracker | CloudTrail 로그를 현재 IAM 정책(Python)과 비교하여 권한이 과도한 IAM 사용자 및 역할을 찾는 데 도움이 됩니다. | ||
AWS 보안 벤치마크 | AWS CIS Foundation 프레임워크(Python)와 관련된 스크립트 및 템플릿 지침 | ||
AWS 퍼블릭 IP | AWS 계정에 연결된 모든 퍼블릭 IP 주소를 가져옵니다. IPv4/IPv6 Classic/VPC 네트워킹 및 모든 AWS 서비스(Ruby)에서 작동합니다. | ||
PMapper | 고급 및 자동화된 AWS IAM 평가(Python) | ||
nccgroup AWS-인벤토리 | 지역 전체의 모든 리소스에 대한 인벤토리 만들기(Python) | ||
자원 카운터 | 지역 전체의 범주에 있는 리소스 수를 계산합니다. | ||
스카이아크 | SkyArk는 테스트된 AWS에서 가장 권한 있는 엔터티에 대한 고급 검색 및 보안 평가를 제공합니다. | ||
내 인수 | 멀티 클라우드 환경에서 댕글링 도메인 찾기 | ||
트레일블레이저 AWS | Trailblazer AWS는 CloudTrail에서 기록하는 AWS API 호출과 기록되는 내용을 결정합니다. TrailBlazer를 공격 시뮬레이션 프레임워크로 사용할 수도 있습니다. | ||
달의 | 여러 보안 프레임워크를 기반으로 하는 보안 감사 도구(일부 AWS 검사 수행) | ||
클라우드 보고서 | AWS 클라우드 리소스를 스캔하고 보고서를 생성합니다. | ||
팩봇 | 클라우드에 대한 지속적인 규정 준수 모니터링 규정 준수 보고 및 보안 자동화를 위한 플랫폼 | ||
CS-suite | Scout2 및 Prowler와 같은 도구를 통합합니다. | ||
aws 키 비활성화기 | 지정된 일수보다 오래된 액세스 키를 비활성화하는 작은 람다 스크립트 | ||
안티오페 | AWS 인벤토리 및 규정 준수 프레임워크 | ||
클라우드 보고서 | AWS 클라우드 리소스를 스캔하고 보고서를 생성하며 보안 모범 사례를 포함합니다. | ||
Terraform AWS 보안 기준선 | 안전한 AWS 계정을 설정하는 Terraform 모듈 | ||
제우스클라우드 | AWS 클라우드 환경에서 보안 위험을 발견하고 우선순위를 지정하고 해결하십시오. | ||
지도 작성 | 지도 제작은 Neo4j 데이터베이스를 기반으로 하는 직관적인 그래프 보기에서 인프라 자산과 이들 간의 관계를 통합하는 Python 도구입니다. | ||
트레일스크레이퍼 | AWS CloudTrail에서 귀중한 정보를 가져오는 명령줄 도구 | ||
코미저 | Cloud Environment Inspector는 클라우드 비용 사용 보안 및 거버넌스를 한 곳에서 분석하고 관리합니다. | ||
경계선 | AWS 경계 모니터링. 인터넷에 연결된 AWS 리소스를 주기적으로 스캔하여 잘못 구성된 서비스를 감지합니다. | ||
정책센트리 | IAM 최소 권한 정책 생성기 감사자 및 분석 데이터베이스 | ||
제우스 | AWS 감사 및 강화 도구 | ||
janiko71 AWS 인벤토리 | AWS 리소스 인벤토리용 Python 스크립트 | ||
awspx | AWS 환경에서 효과적인 액세스 및 리소스 관계를 시각화하기 위한 그래프 기반 도구 | ||
클린브 | DevSecOps 명령줄 자산 인벤토리 도구 | ||
AWS 게이트 | 향상된 AWS SSM 세션 관리자 CLI 클라이언트 | ||
자격 증명 침해 감지 | AWS에서 손상된 자격 증명 감지 | ||
AWS 보안 도구 상자(AST) | 보안 평가를 위한 AWS Security Toolbox(Docker 이미지) | ||
iam-lint | 정확성 및 가능한 보안 문제에 대해 AWS IAM 정책 문서를 Linting하기 위한 Github 작업 | ||
AWS 보안 즉 | AWS 보안 그룹을 시각화하는 도구입니다. | ||
에어IAM | Terraform을 사용하는 최소 권한 AWS IAM | ||
구름 평원 | 최소 권한 위반을 식별하고 위험 우선순위 HTML 보고서를 생성하는 AWS IAM 보안 평가 도구입니다. | ||
iam-정책 생성기 | 모든 작업 API를 기억할 필요 없이 IAM 정책 설명을 생성하는 간단한 라이브러리 | ||
스카이래퍼 | SkyWrapper는 AWS에서 의심스러운 생성 양식과 임시 토큰 사용을 발견하는 데 도움이 됩니다. | ||
AWS 정찰 | 멀티스레드 AWS 인벤토리 수집 도구 | ||
iam-정책-cli | 간단한 IAM 정책부터 복잡한 IAM 정책까지 구축하기 위한 CLI 도구 | ||
아이아 | AWS Identity and Access Management Visualizer 및 Anomaly Finder | ||
아이엠 플로이드 | 유연한 인터페이스를 갖춘 IAM 정책 설명 생성기 - Node.js, Python, .Net 및 Java에서 사용 가능 | ||
rpCheckup | 퍼블릭, 외부 계정 액세스, 조직 내 계정 액세스 및 프라이빗 리소스를 식별하는 AWS 리소스 정책 보안 점검 도구입니다. | ||
S3 Exif 클리너 | S3 버킷의 모든 객체에서 EXIF 데이터 제거 | ||
스팀파이프 | SQL을 사용하여 클라우드 서비스(AWS, Azure, GCP 등)를 즉시 쿼리하세요. 오픈 소스 CLI. DB가 필요하지 않습니다. (SQL) | ||
액세스 거부되지 않은 AWS | AWS AccessDenied CloudTrail 이벤트를 구문 분석하고 그 이유를 설명하며 실행 가능한 해결 단계를 제공합니다. | ||
메타배저 | 더욱 안전한 Instance Metadata Service v2(IMDSv2)로의 자동 업그레이드를 통해 AWS EC2에 대한 SSRF 공격을 방지하세요. | ||
AWS-방화벽 공장 | FMS(CDK)를 통해 중앙에서 WAF를 관리하는 동시에 WAF를 배포, 업데이트, 스테이징하세요. | ||
IAMSpy | Z3 증명자를 활용하여 AWS IAM에 대한 질문에 답변을 시도하는 라이브러리입니다. | ||
누볼라 | 간단한 Yaml 구문을 사용하여 생성된 사전 정의되고 확장 가능한 사용자 지정 규칙을 사용하여 AWS 환경 구성 및 서비스에 대한 자동 및 수동 보안 분석을 덤프하고 수행합니다. | ||
AWS 보안 아키텍처 | AWS 보안을 위한 아키텍처. (Detect, Alarm, Macie 등) 앞으로 많은 아키텍처가 추가될 예정입니다. | ||
AWS 보안 허브용 MetaHub | MetaHub는 영향을 받는 리소스별로 결과를 그룹화하고, 결과를 강화하기 위해 영향을 받는 리소스에서 직접 MetaCheck 및 MetaTags를 실행하고, MetaCheck 및 MetaTags 위에 필터링하고, CSV와 같은 다양한 보고서와 같은 추가 기능을 제공하는 AWS Security Hub용 CLI 유틸리티입니다. JSON 및 HTML, 대량 업데이트, AWS Security Hub에서 직접 결과 강화. | ||
마타노 | Matano는 AWS에서 페타바이트 규모의 위협 사냥, 탐지 및 대응, 사이버 보안 분석을 위한 오픈 소스 클라우드 기반 보안 레이크 플랫폼(SIEM 대안)입니다. | ||
aws-목록-리소스 | AWS Cloud Control API를 사용하여 특정 AWS 계정 및 지역에 있는 리소스를 나열합니다. 검색된 리소스는 JSON 출력 파일에 기록됩니다. | ||
aws-요약-계정-활동 | 특정 AWS 계정의 CloudTrail 데이터를 분석하고 최근 활성 IAM 보안 주체, 이들이 수행한 API 호출 및 사용된 리전에 대한 요약을 생성합니다. 요약은 JSON 출력 파일에 기록되며 선택적으로 PNG 파일로 시각화할 수 있습니다. | ||
aws-lint-iam-정책 | 단일 AWS 계정 또는 AWS 조직의 모든 계정에 대해 IAM 정책 Linting 검사를 실행합니다. 보안 모범 사례를 위반하거나 오류가 포함된 정책에 대해 보고합니다. ID 기반 정책과 리소스 기반 정책을 모두 지원합니다. |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
클라우드폭스 | 클라우드 인프라에서 악용 가능한 공격 경로 찾기 | ||
이상한AAL | AWS 공격 라이브러리 | ||
파쿠 | AWS 침투 테스트 도구 키트 | ||
신용 스캐너 | 파일에서 잠재적인 AWS 액세스 및 비밀 키를 찾는 간단한 파일 기반 스캐너 | ||
AWS PWN | AWS 침투 테스트 정크 모음 | ||
클라우드프런트 | 잘못 구성된 CloudFront 도메인을 식별하기 위한 도구 | ||
클라우드잭 | Route53/CloudFront 취약점 평가 유틸리티 | ||
님보스트라토스 | Amazon 클라우드 인프라 지문 인식 및 활용 도구 | ||
GitLeaks | 비밀에 대한 Git 저장소 감사 | ||
트러플호그 | git 저장소를 통해 높은 엔트로피 문자열과 커밋 기록을 깊이 파고드는 비밀을 검색합니다. | ||
쓰레기통다이버 | "키(예: AWS 액세스 키 Azure 공유 키 또는 SSH 키) 또는 비밀번호와 같은 다양한 파일 형식의 비밀을 검색하는 도구입니다." | ||
매드킹 | 개념 증명 Zappa 기반 AWS 지속성 및 공격 플랫폼 | ||
클라우드 핵 | 클라우드 계정 내의 모든 리소스를 삭제(삭제)하여 클라우드 계정을 정리하는 도구 | ||
MozDef - Mozilla 방어 플랫폼 | Mozilla Defense Platform(MozDef)은 보안 사고 처리 프로세스를 자동화하고 사고 처리자의 실시간 활동을 촉진하는 것을 목표로 합니다. | ||
람다 프록시 | SQLMap을 사용하여 SQL 주입 취약점에 대한 AWS Lambda 함수를 기본적으로 테스트할 수 있게 해주는 SQLMap과 AWS Lambda 사이의 브리지입니다. | ||
클라우드카피 | EC2:CreateSnapshot 권한만 사용하여 AWS에서 실행되는 도메인 컨트롤러에 대한 섀도 복사본 공격의 클라우드 버전 | ||
열거하다 | AWS 자격 증명 세트와 관련된 권한 열거 | ||
바르크 | 실행 중인 AWS 인프라에 대한 공격을 쉽게 수행할 수 있는 공격 후 프레임워크 | ||
CCAT | CCAT(Cloud Container Attack Tool)은 컨테이너 환경의 보안을 테스트하기 위한 도구입니다. | ||
더플백 | 노출된 EBS 볼륨에서 비밀을 검색하세요 | ||
공격_범위 | 취약한 계측 로컬 또는 클라우드 환경을 생성하여 공격을 시뮬레이션하고 Splunk에 데이터를 수집할 수 있는 도구 | ||
속삭임 | 하드코딩된 비밀과 위험한 행동 식별 | ||
레드보토 | 레드팀 AWS 스크립트 | ||
클라우드브루트 | 최고의 클라우드 제공업체에서 회사(대상) 인프라, 파일 및 앱을 찾는 도구입니다. |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
스트라투스 레드팀 | 클라우드를 위한 세분화되고 실행 가능한 적 에뮬레이션 | ||
레오니다스 | 탐지 사용 사례가 포함된 클라우드에서의 자동화된 공격 시뮬레이션. | ||
Amazon Guardduty 테스터 | 이 스크립트는 GuardDuty 서비스의 몇 가지 기본 감지를 생성하는 데 사용됩니다. |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
보안 원숭이 | |||
크람푸스 | |||
클라우드 심문관 | |||
X일 후 키 비활성화 | |||
Repokid 최소 권한 | |||
Wazuh CloudTrail 모듈 | |||
망치 | |||
Streamalert | |||
청구 알림 CFN 템플릿 | |||
파수꾼 | 중앙 관리형 구성 규칙을 사용한 AWS 계정 규정 준수 | ||
일렉트릭아이 | 기밀성, 무결성 또는 가용성 저하로 이어질 수 있는 구성이 있는지 AWS 서비스를 지속적으로 모니터링합니다. | ||
합성태양 | 위협 인텔리전스, 기계 학습, 관리형 AWS 보안 서비스 및 서버리스 기술을 활용하여 지속적으로 위협을 예방, 탐지 및 대응하는 심층 방어 보안 자동화 및 모니터링 프레임워크입니다. | ||
CloudQuery | cloudquery는 클라우드 구성 및 메타데이터를 SQL 테이블로 노출하여 규정 준수 및 보안에 대한 강력한 분석 및 모니터링을 제공합니다. | ||
프리즘X | ScoutSuite 기반 AWS용 클라우드 보안 대시보드 | ||
팔코 | 컨테이너, 호스트, Kubernetes 및 클라우드에 대한 위협 탐지 및 대응 |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
AWS IR | AWS 관련 사고 대응 및 포렌식 도구 | ||
마가리타샷건 | Linux 메모리 원격 획득 도구 | ||
Diffy | 클라우드 중심 보안 사고 중에 사용되는 분류 도구 | ||
AWS 보안 자동화 | DevSecOps 및 자동화된 사고 대응을 위한 AWS 스크립트 및 리소스 | ||
GDPatrol | AWS GuardDuty 조사 결과를 기반으로 한 자동화된 사고 대응 | ||
AWS로그 | AWS Config를 사용하여 AWS 리소스의 구성 버전 간 기록 및 변경 사항 표시 | ||
데이터캅 | AWS Macie 결과에 의해 정의된 취약한 AWS S3 버킷을 완화하는 자동화된 IR 프로세스입니다. | ||
AWS_응답자 | AWS 디지털 포렌식 및 사고 대응(DFIR) 응답 Python 스크립트 | ||
SSM-획득 | Amazon SSM을 통해 콘텐츠 획득 및 분석을 조정하기 위한 Python 모듈 | ||
클라우드트레일 파티셔너 | 이 프로젝트는 CloudTrail 로그를 위해 분할된 Athena 테이블을 설정하고 밤마다 파티션을 업데이트합니다. CloudTrail 로그 쿼리를 더 쉽게 만듭니다. | ||
파게이트-ir | SSM 및 AWS Fargate를 사용한 개념 증명 사고 대응 데모입니다. | ||
aws-logsearch | 명령줄에서 AWS CloudWatch 로그를 한 번에 검색하세요. | ||
바르나 | EQL(이벤트 쿼리 언어)을 사용한 빠르고 저렴한 AWS CloudTrail 모니터링 | ||
AWS 자동 교정 | AWS Config를 사용하여 일반적인 보안 문제를 즉시 해결하는 오픈 소스 애플리케이션 | ||
팬더 연구소 | 로그 데이터로 위협을 탐지하고 클라우드 보안 태세를 개선합니다. | ||
AWS-사고-응답 | 이 페이지는 AWS 사고 대응을 위해 Athena를 사용하여 CloudTrail에서 찾아볼 수 있는 유용한 정보 모음입니다. | ||
클라우드 포렌식 유틸리티 | 클라우드에서 DFIR 분석을 수행하는 Python 라이브러리 | ||
AWS-빠른 수정 | 보안 및 규정 준수 문제를 신속하게 해결하는 스크립트 |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
자동 보안 도우미(ASH) | ASH는 코드 보안 검사를 위한 원스톱 상점이며 설치가 필요하지 않습니다. 관련 프레임워크를 식별하고 관련 최신 도구를 다운로드합니다. ASH는 격리된 Docker 컨테이너에서 실행되어 단일 집계 보고서를 통해 사용자 환경을 깨끗하게 유지합니다. Git, Python, Javascript, Cloudformation, Terraform 및 Jupyter 노트북과 같은 프레임워크가 지원됩니다. | ||
CFN 잔소리 | CloudFormation 보안 테스트(Ruby) | ||
힘내 비밀 | |||
AWS Config용 샘플 사용자 지정 규칙 리포지토리 | |||
CF리퍼 | "Lambda 기능은 CloudFormation 템플릿을 ""분해""하여 보안 규정 준수 여부를 확인합니다." | ||
추정하다 | 다양한 AWS 역할 간 전환을 더 쉽게 해주는 간단한 CLI 유틸리티 | ||
테라스캔 | terraform_validate를 사용하는 Terraform 템플릿의 정적 코드 분석을 위한 보안 및 모범 사례 테스트 모음 | ||
tfsec | 잠재적인 보안 문제를 발견하기 위해 Terraform 템플릿의 정적 분석을 제공합니다. | ||
체코프 | Python으로 작성된 Terraform, Cloudformation 및 Kubernetes 정적 분석 | ||
요르 | 인프라를 코드 프레임워크(Terraform, Cloudformation 및 Serverless)로 자동 태그 지정하고 추적합니다. | ||
pytest 서비스 | AWS 구성 등의 테스트 기반 보안을 위한 단위 테스트 프레임워크 | ||
IAM 최소 권한 역할 생성기 | AWS Lambda 함수 코드를 정적으로 분석하고 최소 권한의 IAM 역할을 자동으로 생성하는 서버리스 프레임워크 플러그인입니다. | ||
AWS 볼트 | 개발 환경에서 AWS 자격 증명을 안전하게 저장하고 액세스하기 위한 저장소 | ||
AWS 서비스 제어 정책 | 준유용한 서비스 제어 정책 및 이를 관리하는 스크립트 모음 | ||
Terraform 준수 | Terraform에 대한 경량 보안 중심 BDD 테스트 프레임워크(AWS에 유용한 코드 포함) | ||
AWS 관리형 정책 목록 가져오기 | 모든 AWS 관리형 정책 목록을 가져오는 방법 | ||
의회 | AWS IAM 린팅 라이브러리 | ||
AWS-ComplianceMachineDontStop | Amazon Web Services(AWS) 보안 ID 및 규정 준수 서비스를 활용하여 AWS 계정 보안 상태를 지원하는 가치 증명 Terraform 스크립트 | ||
비밀 감지 | 코드의 비밀을 탐지하고 방지하는 기업 친화적인 방법입니다. | ||
tf-의회 | Terraform 파일에서 Parliament AWS IAM 검사기 실행 | ||
AWS 게이트 | 더 나은 AWS SSM 세션 관리자 CLI 클라이언트 | ||
iam-lint | 정확성 및 가능한 보안 문제에 대해 AWS IAM 정책 문서를 Linting하기 위한 Github 작업 | ||
레귤라 | Regula는 Open Policy Agent/Rego를 사용하여 Terraform의 AWS 보안 및 규정 준수 여부를 확인합니다. | ||
속삭임 | 하드코딩된 비밀과 위험한 행동 식별 | ||
클라우드 형성 가드 | 간단한 코드형 정책 선언적 구문을 사용하여 AWS CloudFormation 템플릿의 정책 준수 여부를 확인하는 도구 세트입니다. | ||
IAMFinder | 대상 AWS 계정의 사용자 및 IAM 역할을 열거하고 찾습니다. | ||
iamlive | AWS 클라이언트 측 모니터링(CSM)에서 기본 IAM 정책 생성 | ||
AWS-허용 목록 | 선호하는 규정 준수 프레임워크를 준수하는 AWS 서비스만 허용하는 AWS 서비스 제어 정책을 자동으로 컴파일합니다. | ||
립 | Electron을 기반으로 AWS 자격 증명을 프로그래밍 방식으로 관리하기 위한 크로스 플랫폼 앱 | ||
KICS | 코드형 인프라의 개발 주기 초기에 보안 취약성, 규정 준수 문제 및 인프라 구성 오류를 찾아냅니다. | ||
SecurityHub CIS 규정 준수 자동화 장치 | CIS 규정 준수, PCI DSS 규정 준수 및 AWS 보안 모범 사례에 대한 200개 이상의 통제 사항 중 95%를 충족하도록 AWS 계정을 자동으로 구성합니다. | ||
SCP킷 | 정책을 압축하는 데 도움이 되는 SCP 관리 도구 | ||
코드모더 | 표현력이 풍부한 codemod를 구축하기 위한 플러그형 프레임워크입니다. Linter나 코드 서식 지정 도구 이상이 필요한 경우 Codemodder를 사용하세요. 사소한 보안 문제 및 기타 코드 품질 문제를 해결하는 데 사용합니다. |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
질량3 | DNS 해석기 및 멀티스레딩 목록과 함께 HTTP 대신 DNS를 사용하여 미리 컴파일된 AWS S3 버킷 목록을 열거합니다. | ||
teh_s3_bucketeers | |||
버킷 스트림 | 인증서 투명성 로그를 보고 흥미로운 Amazon S3 버킷을 찾으세요. | ||
s3-버킷-파인더 | 무차별 Amazon S3 버킷 | ||
s3찾기 | S3 퍼블릭 버킷 찾기 | ||
후루룩 로비 | certstream, 도메인 또는 키워드를 통해 S3 버킷 열거 | ||
s3-검사기 | AWS S3 버킷 권한 확인 | ||
s3-퍼저 | |||
AWS버킷덤프 | S3 버킷에서 흥미로운 파일 찾기 | ||
s3scan | s3 버킷에서 보안 문제 검사 | ||
S3스캐너 | 열려 있는 AWS S3 버킷을 스캔하고 콘텐츠를 덤프합니다. | ||
s3파인더 | S3 버킷 파인더 열기 | ||
S3스캔 | 웹사이트를 스파이더링하고 공개적으로 공개된 S3 버킷을 찾습니다. | ||
s3-메타 | S3 버킷에 대한 메타데이터 수집 | ||
s3-utils | CLI에서 편리한 API를 제공하기 위한 Amazon S3 기반 유틸리티 및 도구 | ||
S3공개버킷체크 | 계정에 퍼블릭 버킷이 있는지 확인하고 새 퍼블릭 s3 버킷이 생성될 때마다 이메일을 보내는 람다 기능 | ||
버킷_파인더 | Amazon 버킷 무차별 대입 도구 | ||
inSp3ctor | AWS S3 버킷/객체 찾기 | ||
버킷캣 | Hashcat 마스크와 같은 구문을 사용하여 특정 버킷 내의 객체에 무차별 공격을 가합니다. | ||
aws-s3-데이터-파인더 | AWS S3 민감한 데이터 검색 | ||
게으른 3 | 다양한 순열을 사용하는 무차별 AWS s3 버킷 | ||
버킷스캐너 | AWS 버킷의 테스트 객체 권한 | ||
aws-extender-cli | S3 버킷, Google Storage 버킷, Azure Storage 컨테이너를 테스트하여 흥미로운 파일을 찾으세요. | ||
페스틴 | S3 버킷 약점 발견 | ||
S3인사이트 | 메타데이터 분석을 통해 S3 데이터에 대한 보안 인사이트를 효율적으로 도출하기 위한 플랫폼 | ||
s3_objects_check | 공개적으로 액세스 가능한 파일을 식별하기 위한 효과적인 S3 객체 권한의 화이트박스 평가입니다. |
이름 | 설명 | 인기 | 메타데이터 |
---|---|---|---|
결함.클라우드 | AWS를 사용할 때 흔히 발생하는 실수와 문제점에 대해 일련의 레벨을 통해 학습하는 flAWS 챌린지 | ||
Flaws2.cloud | flAWS 2에는 이번에 Attacker와 Defender의 두 가지 경로가 있습니다! 공격자 경로에서는 서버리스(Lambda) 및 컨테이너(ECS Fargate)의 잘못된 구성을 통해 악용하게 됩니다. Defender 경로에서 해당 대상은 이제 피해자로 간주되며 공격이 어떻게 발생했는지 이해하는 동일한 앱에 대한 사고 대응자로 일하게 됩니다. | ||
클라우드염소 | 설계상 취약함 AWS 인프라 설정 도구 | ||
dvca | 젠장 취약한 클라우드 애플리케이션 추가 정보 | ||
AWSDetonationLab | AWS 보안 서비스에 대한 몇 가지 기본 탐지를 생성하는 스크립트 및 템플릿 | ||
OWASP서버리스염소 | OWASP ServerlessGoat는 교육 목적으로 OWASP에서 유지 관리하는 의도적으로 안전하지 않은 현실적인 AWS Lambda 서버리스 애플리케이션입니다. AWS Serverless Application Repository를 통한 한 번의 클릭으로 설치. | ||
새드클라우드 | Terraform을 사용하여 안전하지 않은 AWS 인프라를 가동하기 위한 도구입니다. 그것은 약을 지원합니다. 22개 AWS 서비스에서 84개의 잘못된 구성이 발생했습니다. | ||
빅오렌지 액션 | IAM 정책을 붙여넣고 효과적으로 수행할 수 있는 작업 목록을 가져옵니다. | ||
사고응답 생성기 | 교육 수업을 위한 사고 대응 생성기 | ||
AWS 및 Azure의 앱과 서버를 파괴하고 포위하는 행위 | AWS 및 Azure 실습 교육에서 매우 인기 있는 Breaking and Pwning 앱과 서버에 대한 과정 콘텐츠, 랩 설정 지침 및 문서입니다! | ||
테라염소 | "설계상 취약함" Terraform 저장소. TerraGoat는 일반적인 구성 오류가 프로덕션 클라우드 환경에 어떻게 영향을 미칠 수 있는지 보여주는 학습 및 훈련 프로젝트입니다. | ||
cfn염소 | "설계상 취약한" cloudformation 저장소. CfnGoat는 일반적인 구성 오류가 프로덕션 클라우드 환경에 어떻게 영향을 미칠 수 있는지 보여주는 학습 및 훈련 프로젝트입니다. | ||
CDK염소 | "설계상 취약함" AWS CDK 리포지토리. CDKGoat는 일반적인 구성 오류가 AWS CDK와 같은 공정한 IAC에 어떻게 영향을 미칠 수 있는지 보여주는 학습 및 훈련 프로젝트입니다. | ||
aws_exposable_resources | AWS에 공개적으로 노출될 수 있는 리소스 유형 | ||
IAM 취약 | Terraform을 사용하여 AWS IAM 권한 에스컬레이션 플레이그라운드를 통해 자체 취약성 생성 | ||
펜테스팅.클라우드 | 무료 AWS 보안 연구소 - CTF 스타일 | ||
AWSGoat: 취약한 AWS 인프라 | AWSGoat는 OWASP 상위 10개 웹 애플리케이션 보안 위험(2021) 및 AWS 서비스 기반 구성 오류를 특징으로 하는 설계상 취약한 AWS 인프라입니다. |
허니 토큰:
추가 자료: