您想为此列表做出贡献吗?请随意发送 PR 并确保您的工具是开源的。
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
我的 AWS 安全工具库 | 此 AWS 安全开源工具列表:防御、进攻、审计、DFIR 等。 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
徘徊者 | Prowler 是一款适用于 AWS、Azure 和 GCP 的开源安全工具,用于执行云安全最佳实践评估、审计、事件响应、合规性、持续监控、强化和取证准备。包括 CIS、NIST 800、NIST CSF、CISA、FedRAMP、PCI-DSS、GDPR、HIPAA、FFIEC、SOC2、GXP、架构完善的安全性、ENS 等。 (Python) | ||
云映射器 | 帮助您分析您的 AWS 环境 (Python) | ||
侦察套件 | 适用于 AWS Google Cloud 和 Azure 环境的多云安全审核工具 (python) | ||
云托管 | 用于云安全、成本优化和治理的规则引擎,yaml 中的 DSL,用于查询、过滤和对资源采取操作的策略 | ||
冰 | Ice 通过高度详细的仪表板从使用情况和成本角度提供见解。 | ||
CloudSploit 扫描 | AWS 安全扫描检查 (NodeJS) | ||
AWS 网络访问分析器 | Amazon VPC 网络访问分析器自动化,可识别所有 AWS 账户中资源的所有可能的 Internet 网关可达性 | ||
云端追踪器 | 通过将 CloudTrail 日志与当前 IAM 策略进行比较,帮助您找到权限过高的 IAM 用户和角色 (Python) | ||
AWS 安全基准 | 与 AWS CIS Foundation 框架 (Python) 相关的脚本和模板指南 | ||
AWS 公共 IP | 获取与您的 AWS 账户关联的所有公共 IP 地址。适用于 IPv4/IPv6 Classic/VPC 网络以及所有 AWS 服务 (Ruby) | ||
映射器 | 高级和自动化 AWS IAM 评估 (Python) | ||
nccgroup AWS-库存 | 盘点跨区域的所有资源 (Python) | ||
资源计数器 | 统计跨区域的类别资源数量 | ||
天方舟 | SkyArk 为经过测试的 AWS 中最有特权的实体提供高级发现和安全评估。 | ||
寻找我的接管 | 在多云环境中查找悬空域 | ||
开拓者AWS | Trailblazer AWS 确定 CloudTrail 记录哪些 AWS API 调用以及它们记录的内容。您还可以使用 TrailBlazer 作为攻击模拟框架。 | ||
农历 | 基于多个安全框架的安全审计工具(它执行一些AWS检查) | ||
云报告 | 扫描您的AWS云资源并生成报告 | ||
帕克博特 | 用于持续合规性监控合规性报告和云安全自动化的平台 | ||
CS套件 | 集成 Scout2 和 Prowler 等工具 | ||
AWS 密钥禁用器 | 一个小的 lambda 脚本,将禁用早于给定天数的访问密钥 | ||
安提奥普 | AWS 库存和合规性框架 | ||
云报告 | 扫描您的 AWS 云资源并生成报告,并包含安全最佳实践。 | ||
Terraform AWS 安全基线 | Terraform 模块可使用安全的方式设置您的 AWS 账户 | ||
宙斯云 | 发现、确定优先级并修复 AWS 云环境中的安全风险。 | ||
制图学 | Cartography 是一种 Python 工具,可将基础设施资产及其之间的关系整合到由 Neo4j 数据库提供支持的直观图形视图中。 | ||
越野刮板机 | 用于从 AWS CloudTrail 获取有价值信息的命令行工具 | ||
科米塞尔 | 云环境检查器在一个地方分析和管理云成本使用安全和治理。 | ||
周界仪 | AWS 周边监控。定期扫描面向互联网的 AWS 资源以检测配置错误的服务 | ||
政策哨兵 | IAM 最低权限策略生成器审核和分析数据库 | ||
宙斯 | AWS 审计和强化工具 | ||
janiko71 AWS 库存 | 用于AWS资源清单的Python脚本 | ||
awspx | 一种基于图形的工具,用于可视化 AWS 环境中的有效访问和资源关系 | ||
临床 | DevSecOps 命令行资产清单工具 | ||
AWS 门 | 增强的 AWS SSM 会话管理器 CLI 客户端 | ||
检测凭证泄露 | 检测您在 AWS 中受损的凭证 | ||
AWS 安全工具箱 (AST) | 用于安全评估的 AWS Security Toolbox(Docker 映像) | ||
iam-lint | 用于检查 AWS IAM 策略文档的正确性和可能的安全问题的 Github 操作 | ||
AWS 安全可视化 | 可视化 aws 安全组的工具。 | ||
航空IAM | 使用 Terraform 的最小权限 AWS IAM | ||
云解释 | AWS IAM 安全评估工具,可识别违反最低权限的行为并生成风险优先级 HTML 报告。 | ||
iam 策略生成器 | 一个简单的库,用于生成 IAM 策略语句,无需记住所有操作 API | ||
天空包裹者 | SkyWrapper 有助于发现 AWS 中临时令牌的可疑创建形式和使用 | ||
AWS 侦察 | 多线程AWS库存收集工具 | ||
iam 政策-cli | 用于构建简单到复杂的 IAM 策略的 CLI 工具 | ||
阿亚 | AWS Identity and Access Management Visualizer 和异常查找器 | ||
弗洛伊德 | 具有流畅界面的 IAM 策略语句生成器 - 适用于 Node.js、Python、.Net 和 Java | ||
rp检查 | AWS 资源策略安全检查工具,可识别公共、外部账户访问、组织内账户访问和私有资源。 | ||
S3 Exif 清洁剂 | 从 S3 存储桶中的所有对象中删除 EXIF 数据 | ||
蒸汽管 | 使用 SQL 即时查询您的云服务(AWS、Azure、GCP 等)。开源 CLI。无需数据库。 (SQL) | ||
访问不可拒绝-aws | 解析 AWS AccessDenied CloudTrail 事件,解释其原因,并提供可行的补救步骤。 | ||
元獾 | 通过自动升级到更安全的实例元数据服务 v2 (IMDSv2),防止对 AWS EC2 的 SSRF 攻击。 | ||
AWS-防火墙工厂 | 部署、更新和暂存 WAF,同时通过 FMS (CDK) 集中管理它们 | ||
IAMSpy | 一个利用 Z3 证明器尝试回答有关 AWS IAM 问题的库。 | ||
努沃拉 | 使用使用简单 Yaml 语法创建的预定义、可扩展和自定义规则,对 AWS 环境配置和服务转储并执行自动和手动安全分析 | ||
AWS 安全架构 | AWS 安全架构。 (Detect、Alarm、Macie等)未来会添加很多架构。 | ||
适用于 AWS Security Hub 的 MetaHub | MetaHub 是 AWS Security Hub 的 CLI 实用程序,它为您提供额外的功能,例如按受影响的资源对您的发现进行分组、直接在受影响的资源中执行 MetaChecks 和 MetaTags 以丰富您的发现、在 MetaChecks 和 MetaTags 之上进行过滤、不同的报告(例如 CSV)、 JSON 和 HTML、批量更新并直接在 AWS Security Hub 中丰富您的发现。 | ||
又野 | Matano 是一个开源云原生安全湖平台(SIEM 替代方案),用于在 AWS 上进行 PB 级威胁搜寻、检测和响应以及网络安全分析。 | ||
AWS 列表资源 | 使用 AWS Cloud Control API 列出给定 AWS 账户和区域中存在的资源。发现的资源将写入 JSON 输出文件。 | ||
AWS 总结账户活动 | 分析给定 AWS 账户的 CloudTrail 数据,并生成最近活动的 IAM 委托人、他们进行的 API 调用以及使用的区域的摘要。摘要会写入 JSON 输出文件,并且可以选择将其可视化为 PNG 文件。 | ||
AWS-lint-iam-政策 | 针对单个 AWS 账户或 AWS 组织的所有账户运行 IAM 策略 linting 检查。报告违反安全最佳实践或包含错误的策略。支持基于身份和基于资源的策略。 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
云狐 | 寻找云基础设施中可利用的攻击路径 | ||
奇怪的AAL | AWS攻击库 | ||
帕库 | AWS渗透测试工具包 | ||
信用扫描仪 | 一个简单的基于文件的扫描程序,用于查找文件中潜在的 AWS 访问权限和密钥 | ||
AWS 攻击网络 | AWS渗透测试垃圾集合 | ||
云前线 | 用于识别配置错误的 CloudFront 域的工具 | ||
云杰克 | Route53/CloudFront 漏洞评估实用程序 | ||
雨层云 | 用于指纹识别和利用亚马逊云基础设施的工具 | ||
吉特泄密 | 审核 git 存储库中的秘密 | ||
松露猪 | 在 git 存储库中搜索高熵字符串和深入挖掘提交历史记录的秘密 | ||
垃圾箱潜水员 | “用于搜索各种文件类型中的秘密的工具,例如密钥(例如 AWS 访问密钥、Azure 共享密钥或 SSH 密钥)或密码。” | ||
疯王 | 基于 Zappa 的 AWS 持久性和攻击平台概念验证 | ||
云核 | 一种通过删除(删除)云帐户中所有资源来清理云帐户的工具 | ||
MozDef - Mozilla 防御平台 | Mozilla 防御平台 (MozDef) 旨在实现安全事件处理流程的自动化并促进事件处理程序的实时活动。 | ||
Lambda 代理 | SQLMap 和 AWS Lambda 之间的桥梁,可让您使用 SQLMap 本机测试 AWS Lambda 函数是否存在 SQL 注入漏洞。 | ||
云拷贝 | 仅使用 EC2:CreateSnapshot 权限针对 AWS 中运行的域控制器进行云版本的卷影复制攻击 | ||
枚举-iam | 枚举与AWS凭证集关联的权限 | ||
巴尔克 | 一个后利用框架,可让您轻松对正在运行的 AWS 基础设施执行攻击 | ||
CCAT | 云容器攻击工具(CCAT)是用于测试容器环境安全性的工具 | ||
行李袋 | 搜索公开的 EBS 卷以获取机密 | ||
攻击范围 | 该工具允许您创建易受攻击的本地或云环境来模拟攻击并将数据收集到 Splunk 中 | ||
窃窃私语 | 识别硬编码的秘密和危险行为 | ||
雷德博托 | 红队 AWS 脚本 | ||
云暴力 | 用于在顶级云提供商上查找公司(目标)基础设施、文件和应用程序的工具 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
层云红队 | 针对云的精细、可操作的对手模拟 | ||
列奥尼达 | 云中的自动攻击模拟包含检测用例。 | ||
亚马逊 Guarddu 测试仪 | 该脚本用于生成 GuardDuty 服务的一些基本检测 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
安全猴 | |||
坎普斯 | |||
云审判官 | |||
X 天后禁用密钥 | |||
Repokid 最低权限 | |||
Wazuh CloudTrail 模块 | |||
锤 | |||
流警报 | |||
账单提醒 CFN 模板 | |||
守望者 | 使用集中管理的配置规则实现 AWS 账户合规性 | ||
电眼 | 持续监控您的 AWS 服务是否存在可能导致机密性、完整性或可用性下降的配置 | ||
合成太阳 | 深度防御安全自动化和监控框架,利用威胁情报、机器学习、托管 AWS 安全服务和无服务器技术来持续预防、检测和响应威胁 | ||
云查询 | cloudquery 将您的云配置和元数据公开为 SQL 表,为合规性和安全性提供强大的分析和监控 | ||
棱镜X | AWS 云安全仪表板 - 基于 ScoutSuite | ||
法尔科 | 容器、主机、Kubernetes 和云的威胁检测和响应 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
AWS 红外 | AWS 特定的事件响应和取证工具 | ||
玛格丽塔霰弹枪 | Linux内存远程获取工具 | ||
迪菲 | 以云为中心的安全事件期间使用的分类工具 | ||
AWS 安全自动化 | 用于 DevSecOps 和自动事件响应的 AWS 脚本和资源 | ||
GDP巡查 | 基于 AWS GuardDuty 调查结果的自动事件响应 | ||
AWS日志 | 使用 AWS Config 显示 AWS 资源的配置版本之间的历史记录和更改 | ||
数据警察 | 自动 IR 流程可缓解由 AWS Macie 结果定义的易受攻击的 AWS S3 存储桶。 | ||
AWS_Responder | AWS 数字取证和事件响应 (DFIR) 响应 Python 脚本 | ||
SSM-获取 | 用于通过 Amazon SSM 协调内容获取和分析的 python 模块 | ||
cloudtrail-分区器 | 该项目为您的 CloudTrail 日志设置分区 Athena 表并每晚更新分区。使 CloudTrail 日志查询更容易。 | ||
法盖特-ir | 使用 SSM 和 AWS Fargate 进行概念验证事件响应演示。 | ||
AWS 日志搜索 | 在命令行上一次性搜索所有 AWS CloudWatch 日志。 | ||
瓦尔纳 | 使用事件查询语言 (EQL) 进行快速且廉价的 AWS CloudTrail 监控 | ||
AWS 自动修复 | 通过使用 AWS Config 即时修复常见安全问题的开源应用程序 | ||
黑豹实验室 | 使用日志数据检测威胁并改善云安全状况 | ||
AWS 事件响应 | 此页面是使用 Athena 进行 AWS 事件响应时在 CloudTrail 中查找的有用内容的集合 | ||
云取证实用程序 | 在云端进行 DFIR 分析的 Python 库 | ||
AWS 快速修复 | 用于快速修复安全性和合规性问题的脚本 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
自动安全助手 (ASH) | ASH 是代码安全扫描的一站式商店,不需要任何安装。它将识别相关框架,并下载相关的最新工具。 ASH 在隔离的 Docker 容器上运行,通过单个聚合报告保持用户环境清洁。支持以下框架:Git、Python、Javascript、Cloudformation、Terraform 和 Jupyter Notebook。 | ||
CFN NAG | CloudFormation 安全测试 (Ruby) | ||
Git 秘密 | |||
AWS Config 示例自定义规则的存储库 | |||
弗里珀 | “Lambda 函数用于“分解”CloudFormation 模板并检查其安全合规性。” | ||
认为 | 一个简单的 CLI 实用程序,可以更轻松地在不同的 AWS 角色之间切换 | ||
泰拉扫描 | 使用 terraform_validate 对 terraform 模板进行静态代码分析的安全性和最佳实践测试集合 | ||
时间安全 | 提供 Terraform 模板的静态分析以发现潜在的安全问题 | ||
切科夫 | 用 python 编写的 Terraform、Cloudformation 和 Kubernetes 静态分析 | ||
约尔 | 自动标记和跟踪基础设施作为代码框架(Terraform、Cloudformation 和 Serverless) | ||
pytest 服务 | 用于测试驱动 AWS 配置等安全性的单元测试框架 | ||
IAM 最低特权角色生成器 | 一个无服务器框架插件,可静态分析 AWS Lambda 函数代码并自动生成权限最低的 IAM 角色。 | ||
AWS 保险库 | 用于在开发环境中安全存储和访问 AWS 凭证的保管库 | ||
AWS 服务控制策略 | 半有用的服务控制策略和管理它们的脚本的集合 | ||
Terraform 合规性 | 针对 terraform 的轻量级专注于安全的 BDD 测试框架(带有适用于 AWS 的有用代码) | ||
获取 AWS 托管策略列表 | 获取所有 AWS 托管策略列表的方法 | ||
议会 | AWS IAM linting 库 | ||
AWS 合规性机器DontStop | 价值证明 Terraform 脚本利用 Amazon Web Services (AWS) 安全身份和合规性服务来支持您的 AWS 账户安全状况 | ||
检测秘密 | 一种企业友好的方式来检测和防止代码中的秘密。 | ||
tf-议会 | 在 Terraform 文件上运行议会 AWS IAM 检查器 | ||
AWS 门 | 更好的 AWS SSM 会话管理器 CLI 客户端 | ||
iam-lint | 用于检查 AWS IAM 策略文档的正确性和可能的安全问题的 Github 操作 | ||
调节器 | Regula 使用开放策略代理/Rego 检查 Terraform 的 AWS 安全性和合规性 | ||
窃窃私语 | 识别硬编码的秘密和危险行为 | ||
云信息守护者 | 一组工具,用于使用简单的策略即代码声明性语法检查 AWS CloudFormation 模板的策略合规性。 | ||
IAM查找器 | 枚举并查找目标 AWS 账户中的用户和 IAM 角色 | ||
即时直播 | 从 AWS 客户端监控 (CSM) 生成基本 IAM 策略 | ||
AWS 允许列表 | 自动编译 AWS 服务控制策略,仅允许符合您首选合规框架的 AWS 服务。 | ||
利普 | 基于 Electron 的跨平台应用程序,用于以编程方式管理 AWS 凭证 | ||
韩国科学技术协会 | 在基础架构即代码的开发周期的早期发现安全漏洞、合规性问题和基础架构错误配置 | ||
SecurityHub CIS 合规自动化器 | 自动配置您的 AWS 账户,以满足 CIS 合规性、PCI DSS 合规性和 AWS 安全最佳实践的 200 多项控制措施中的 95% | ||
SCP套件 | 帮助压缩策略的 SCP 管理工具 | ||
代码修改器 | 用于构建富有表现力的代码模块的可插入框架。当您需要的不仅仅是 linter 或代码格式化工具时,请使用 Codemodder。用它来修复重要的安全问题和其他代码质量问题 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
质量3 | 使用 DNS 而不是 HTTP 以及 DNS 解析器和多线程列表来枚举 AWS S3 存储桶的预编译列表 | ||
teh_s3_bucketeers | |||
桶流 | 通过查看证书透明度日志查找有趣的 Amazon S3 存储桶 | ||
s3-buckets-finder | 暴力破解 Amazon S3 存储桶 | ||
s3查找 | 查找S3公共存储桶 | ||
吸食罗比 | 通过 certstream、域或关键字枚举 S3 存储桶 | ||
s3-检查员 | 检查AWS S3存储桶权限 | ||
s3-模糊器 | |||
AWSBucketDump | 在 S3 存储桶中查找感兴趣的文件 | ||
s3扫描 | 扫描 s3 存储桶是否存在安全问题 | ||
S3扫描仪 | 扫描打开的 AWS S3 存储桶并转储内容 | ||
s3查找器 | 打开 S3 存储桶查找器 | ||
S3扫描 | 抓取网站并找到公开开放的 S3 存储桶 | ||
s3-元 | 收集有关 S3 存储桶的元数据 | ||
s3-utils | 基于 Amazon S3 的实用程序和工具,可在 CLI 中提供便利的 API | ||
S3PublicBucketsCheck | 一个 lambda 函数,用于检查您的帐户中的公共存储桶,并在创建新的公共 s3 存储桶时向您发送电子邮件 | ||
桶查找器 | 亚马逊bucket暴力破解工具 | ||
督察员 | AWS S3 存储桶/对象查找器 | ||
斗猫 | 使用类似 Hashcat 掩码的语法对给定存储桶中的对象进行暴力破解 | ||
aws-s3-数据查找器 | AWS S3 敏感数据搜索 | ||
懒惰3 | 使用不同排列的暴力破解 AWS s3 存储桶 | ||
桶扫描仪 | 测试AWS存储桶中对象的权限 | ||
aws-externder-cli | 测试 S3 存储桶以及 Google 存储桶和 Azure 存储容器以查找感兴趣的文件 | ||
费斯廷 | S3存储桶弱点发现 | ||
S3洞察 | 一个通过元数据分析有效获得有关 S3 数据的安全见解的平台 | ||
s3_objects_check | 白盒评估有效的 S3 对象权限,以识别可公开访问的文件。 |
姓名 | 描述 | 人气 | 元数据 |
---|---|---|---|
缺陷云 | flAWS 挑战通过一系列级别来了解使用 AWS 时的常见错误和陷阱 | ||
缺陷2.cloud | flAWS 2 这次有两条路径:攻击者和防御者!在攻击者路径中,您将通过无服务器 (Lambda) 和容器 (ECS Fargate) 中的错误配置来利用您的方式。在防御者路径中,目标现在被视为受害者,您将作为同一应用程序的事件响应者,了解攻击是如何发生的 | ||
云山羊 | 设计上易受攻击的 AWS 基础设施设置工具 | ||
dvca | 该死的易受攻击的云应用程序更多信息 | ||
AWS爆炸实验室 | 用于生成 AWS 安全服务的一些基本检测的脚本和模板 | ||
OWASP 无服务器山羊 | OWASP ServerlessGoat 是一个故意不安全的现实 AWS Lambda 无服务器应用程序,由 OWASP 出于教育目的而维护。通过 AWS Serverless Application Repository 单击安装。 | ||
悲伤云 | 一种使用 Terraform 构建不安全的 AWS 基础设施的工具。它支持大约。 22 项 AWS 服务中存在 84 处错误配置。 | ||
大橙行动 | 粘贴您的 IAM 策略并获取它可以有效执行的操作列表 | ||
事件响应生成器 | 培训课程的事件响应生成器 | ||
破解并破解 AWS 和 Azure 上的应用程序和服务器 | 我们非常受欢迎的 AWS 和 Azure 上的 Breaking and Pwning 应用程序和服务器实践培训的课程内容、实验室设置说明和文档! | ||
土山羊 | “设计上易受攻击”Terraform 存储库。 TerraGoat 是一个学习和培训项目,演示常见配置错误如何进入生产云环境。 | ||
cfngoat | “设计上易受攻击”cloudformation 存储库。 CfnGoat 是一个学习和培训项目,演示常见配置错误如何进入生产云环境。 | ||
CDK山羊 | “设计上易受攻击”AWS CDK 存储库。 CDKGoat 是一个学习和培训项目,演示常见配置错误如何进入公正的 IAC(例如 AWS CDK)。 | ||
aws_exposable_resources | 可在 AWS 上公开公开的资源类型 | ||
IAM 脆弱 | 使用 Terraform 通过设计创建您自己的漏洞 AWS IAM 权限升级游乐场 | ||
渗透测试云 | 免费 AWS 安全实验室 - CTF 风格 | ||
AWSGoat:一个非常脆弱的AWS基础设施 | AWSGoat 是一个设计上易受攻击的 AWS 基础设施,具有 OWASP 十大 Web 应用程序安全风险 (2021) 和基于 AWS 服务的错误配置。 |
蜂蜜代币:
更多资源: