您想為此列表做出貢獻嗎?請隨意發送 PR 並確保您的工具是開源的。
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
我的 AWS 安全工具庫 | 此 AWS 安全開源工具清單:防禦、進攻、稽核、DFIR 等。 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
徘徊者 | Prowler 是一款適用於 AWS、Azure 和 GCP 的開源安全工具,用於執行雲端安全最佳實務評估、稽核、事件回應、合規性、持續監控、強化和取證準備。包括 CIS、NIST 800、NIST CSF、CISA、FedRAMP、PCI-DSS、GDPR、HIPAA、FFIEC、SOC2、GXP、架構完善的安全性、ENS 等。 (Python) | ||
雲端映射器 | 協助您分析您的 AWS 環境 (Python) | ||
偵察套件 | 適用於 AWS Google Cloud 和 Azure 環境的多雲安全審核工具 (python) | ||
雲端託管 | 用於雲端安全、成本優化和治理的規則引擎,yaml 中的 DSL,用於查詢、過濾和對資源採取操作的策略 | ||
冰 | Ice 透過高度詳細的儀表板從使用情況和成本角度提供見解。 | ||
CloudSploit 掃描 | AWS 安全掃描檢查 (NodeJS) | ||
AWS 網路存取分析器 | Amazon VPC 網路存取分析器自動化,可識別所有 AWS 帳戶中資源的所有可能的 Internet 閘道可及性 | ||
雲端追蹤器 | 透過將 CloudTrail 日誌與目前 IAM 策略進行比較,協助您找到權限過高的 IAM 使用者和角色 (Python) | ||
AWS 安全基準 | 與 AWS CIS Foundation 框架 (Python) 相關的腳本和範本指南 | ||
AWS 公用 IP | 取得與您的 AWS 帳戶關聯的所有公用 IP 位址。適用於 IPv4/IPv6 Classic/VPC 網路以及所有 AWS 服務 (Ruby) | ||
映射器 | 進階和自動化 AWS IAM 評估 (Python) | ||
nccgroup AWS-庫存 | 盤點跨區域的所有資源 (Python) | ||
資源計數器 | 統計跨區域的類別資源數量 | ||
天方舟 | SkyArk 為經過測試的 AWS 中最有特權的實體提供高級發現和安全評估。 | ||
尋找我的接管 | 在多雲環境中尋找懸空域 | ||
開拓者AWS | Trailblazer AWS 決定 CloudTrail 記錄哪些 AWS API 呼叫以及它們記錄的內容。您也可以使用 TrailBlazer 作為攻擊模擬框架。 | ||
農曆 | 基於多個安全框架的安全審計工具(它執行一些AWS檢查) | ||
雲端報告 | 掃描您的AWS雲資源並產生報告 | ||
帕克博特 | 用於持續合規性監控合規性報告和雲端安全自動化的平台 | ||
CS套件 | 整合 Scout2 和 Prowler 等工具 | ||
AWS 金鑰禁用器 | 一個小的 lambda 腳本,將禁用早於給定天數的存取金鑰 | ||
安提奧普 | AWS 庫存和合規性框架 | ||
雲端報告 | 掃描您的 AWS 雲端資源並產生報告,並包含安全最佳實務。 | ||
Terraform AWS 安全基線 | Terraform 模組可使用安全的方式設定您的 AWS 帳戶 | ||
宙斯雲 | 發現、確定優先順序並修復 AWS 雲端環境中的安全風險。 | ||
製圖學 | Cartography 是一種 Python 工具,可將基礎架構資產及其之間的關係整合到由 Neo4j 資料庫提供支援的直覺式圖形視圖中。 | ||
越野刮刀機 | 用於從 AWS CloudTrail 取得有價值資訊的命令列工具 | ||
科米塞爾 | 雲端環境檢查器在一個地方分析和管理雲端成本使用安全性和治理。 | ||
周界儀 | AWS 週邊監控。定期掃描面向網際網路的 AWS 資源以偵測配置錯誤的服務 | ||
政策哨兵 | IAM 最低權限策略產生器審核和分析資料庫 | ||
宙斯 | AWS 稽核和強化工具 | ||
janiko71 AWS 庫存 | 用於AWS資源清單的Python腳本 | ||
awspx | 一種基於圖形的工具,用於視覺化 AWS 環境中的有效存取和資源關係 | ||
臨床 | DevSecOps 命令列資產清單工具 | ||
AWS 閘 | 增強的 AWS SSM 會話管理器 CLI 用戶端 | ||
檢測憑證洩露 | 偵測您在 AWS 中受損的憑證 | ||
AWS 安全工具箱 (AST) | 用於安全評估的 AWS Security Toolbox(Docker 映像) | ||
iam-lint | 用於檢查 AWS IAM 策略文件的正確性和可能的安全性問題的 Github 操作 | ||
AWS 安全視覺化 | 可視化 aws 安全群組的工具。 | ||
航空IAM | 使用 Terraform 的最小權限 AWS IAM | ||
雲解釋 | AWS IAM 安全評估工具,可識別違反最低權限的行為並產生風險優先 HTML 報告。 | ||
iam 策略產生器 | 一個簡單的庫,用於產生 IAM 策略語句,無需記住所有操作 API | ||
天空包裹者 | SkyWrapper 有助於發現 AWS 中臨時令牌的可疑建立形式和使用 | ||
AWS 偵察 | 多線程AWS庫存收集工具 | ||
iam 政策-cli | 用於建立簡單到複雜的 IAM 策略的 CLI 工具 | ||
阿亞 | AWS Identity and Access Management Visualizer 和例外查找器 | ||
佛洛伊德 | 具有流暢介面的 IAM 策略語句產生器 - 適用於 Node.js、Python、.Net 和 Java | ||
rp檢查 | AWS 資源策略安全檢查工具,可識別公用、外部帳戶存取、組織內帳戶存取和私人資源。 | ||
S3 Exif 清潔劑 | 從 S3 儲存桶中的所有物件中刪除 EXIF 數據 | ||
蒸氣管 | 使用 SQL 即時查詢您的雲端服務(AWS、Azure、GCP 等)。開源 CLI。無需資料庫。 (SQL) | ||
訪問不可拒絕-aws | 解析 AWS AccessDenied CloudTrail 事件,解釋其原因,並提供可行的補救步驟。 | ||
元獾 | 透過自動升級到更安全的執行個體元資料服務 v2 (IMDSv2),防止對 AWS EC2 的 SSRF 攻擊。 | ||
AWS-防火牆工廠 | 部署、更新和暫存 WAF,同時透過 FMS (CDK) 集中管理它們 | ||
IAMSpy | 一個利用 Z3 證明器嘗試回答有關 AWS IAM 問題的函式庫。 | ||
努沃拉 | 使用使用簡單 Yaml 語法建立的預先定義、可擴展和自訂規則,對 AWS 環境配置和服務進行轉儲並執行自動和手動安全分析 | ||
AWS 安全架構 | AWS 安全架構。 (Detect、Alarm、Macie等)未來會增加很多架構。 | ||
適用於 AWS Security Hub 的 MetaHub | MetaHub 是AWS Security Hub 的CLI 實用程序,它為您提供額外的功能,例如按受影響的資源對您的發現進行分組、直接在受影響的資源中執行MetaChecks 和MetaTags 以豐富您的發現、在MetaChecks和MetaTags 之上進行過濾、不同的報告(例如CSV)、 JSON 和 HTML、批量更新並直接在 AWS Security Hub 中豐富您的發現。 | ||
又野 | Matano 是一個開源雲端原生安全湖平台(SIEM 替代方案),用於在 AWS 上進行 PB 級威脅搜尋、偵測和回應以及網路安全分析。 | ||
AWS 清單資源 | 使用 AWS Cloud Control API 列出給定 AWS 帳戶和區域中存在的資源。發現的資源將寫入 JSON 輸出檔。 | ||
AWS 總結帳號活動 | 分析給定 AWS 帳戶的 CloudTrail 數據,並產生最近活動的 IAM 委託人、他們進行的 API 呼叫以及使用的區域的摘要。摘要會寫入 JSON 輸出文件,並且可以選擇將其視覺化為 PNG 文件。 | ||
AWS-lint-iam-政策 | 針對單一 AWS 帳戶或 AWS 組織的所有帳戶執行 IAM 政策 linting 檢查。報告違反安全最佳實務或包含錯誤的策略。支援基於身分和基於資源的策略。 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
雲狐 | 尋找雲端基礎架構中可利用的攻擊路徑 | ||
奇怪的AAL | AWS攻擊函式庫 | ||
帕庫 | AWS滲透測試工具包 | ||
信用掃描儀 | 一個簡單的基於文件的掃描程序,用於查找文件中潛在的 AWS 存取權限和金鑰 | ||
AWS 攻擊網絡 | AWS滲透測試垃圾集合 | ||
雲端前線 | 用於識別配置錯誤的 CloudFront 網域的工具 | ||
雲傑克 | Route53/CloudFront 漏洞評估實用程序 | ||
雨層雲 | 用於指紋識別和利用亞馬遜雲端基礎設施的工具 | ||
吉特洩密 | 審核 git 儲存庫中的秘密 | ||
松露豬 | 在 git 儲存庫中搜尋高熵字串和深入挖掘提交歷史記錄的秘密 | ||
垃圾箱潛水員 | “用於搜尋各種文件類型中的秘密的工具,例如金鑰(例如 AWS 存取金鑰、Azure 共用金鑰或 SSH 金鑰)或密碼。” | ||
瘋王 | 基於 Zappa 的 AWS 持久性與攻擊平台概念驗證 | ||
雲核 | 透過刪除(刪除)雲端帳戶中所有資源來清理雲端帳戶的工具 | ||
MozDef - Mozilla 防禦平台 | Mozilla 防禦平台 (MozDef) 旨在實現安全事件處理流程的自動化並促進事件處理程序的即時活動。 | ||
Lambda 代理 | SQLMap 和 AWS Lambda 之間的橋樑,可讓您使用 SQLMap 本機測試 AWS Lambda 函數是否有 SQL 注入漏洞。 | ||
雲端拷貝 | 僅使用 EC2:CreateSnapshot 權限針對 AWS 中執行的網域控制站進行雲端版本的磁碟區複製攻擊 | ||
列舉-iam | 枚舉與AWS憑證集關聯的權限 | ||
巴爾克 | 一個後利用框架,可讓您輕鬆對正在運行的 AWS 基礎架構執行攻擊 | ||
CCAT | 雲端容器攻擊工具(CCAT)是用來測試容器環境安全性的工具 | ||
行李袋 | 搜尋公開的 EBS 磁碟區以取得機密 | ||
攻擊範圍 | 該工具可讓您建立易受攻擊的本地或雲端環境來模擬攻擊並將資料收集到 Splunk 中 | ||
竊竊私語 | 辨識硬編碼的秘密和危險行為 | ||
雷德博托 | 紅隊 AWS 腳本 | ||
雲端暴力 | 用於在頂級雲端供應商上尋找公司(目標)基礎設施、文件和應用程式的工具 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
層雲紅隊 | 針對雲的精細、可操作的對手模擬 | ||
列奧尼達 | 雲端中的自動攻擊模擬包含偵測用例。 | ||
亞馬遜 Guarddu 測試儀 | 該腳本用於產生 GuardDuty 服務的一些基本檢測 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
安全猴 | |||
坎普斯 | |||
雲審判官 | |||
X 天後禁用金鑰 | |||
Repokid 最低權限 | |||
Wazuh CloudTrail 模組 | |||
槌 | |||
流警報 | |||
帳單提醒 CFN 模板 | |||
守望者 | 使用集中管理的配置規則實現 AWS 帳戶合規性 | ||
電眼 | 持續監控您的 AWS 服務是否存在可能導致機密性、完整性或可用性下降的配置 | ||
合成太陽 | 深度防禦安全自動化和監控框架,利用威脅情報、機器學習、託管 AWS 安全服務和無伺服器技術來持續預防、偵測和回應威脅 | ||
雲端查詢 | cloudquery 將您的雲端配置和元資料公開為 SQL 表,為合規性和安全性提供強大的分析和監控 | ||
棱鏡X | AWS 雲端安全儀表板 - 基於 ScoutSuite | ||
法爾科 | 容器、主機、Kubernetes 和雲端的威脅偵測和回應 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
AWS 紅外線 | AWS 特定的事件回應和取證工具 | ||
瑪格麗塔霰彈槍 | Linux記憶體遠端取得工具 | ||
迪菲 | 以雲端為中心的安全事件期間所使用的分類工具 | ||
AWS 安全自動化 | 用於 DevSecOps 和自動事件回應的 AWS 腳本和資源 | ||
GDP巡查 | 基於 AWS GuardDuty 調查結果的自動事件回應 | ||
AWS紀錄 | 使用 AWS Config 顯示 AWS 資源的配置版本之間的歷史記錄和更改 | ||
數據警察 | 自動 IR 流程可緩解由 AWS Macie 結果定義的易受攻擊的 AWS S3 儲存桶。 | ||
AWS_Responder | AWS 數位取證與事件回應 (DFIR) 回應 Python 腳本 | ||
SSM-獲取 | 用於透過 Amazon SSM 協調內容獲取和分析的 python 模組 | ||
cloudtrail-分區器 | 此專案為您的 CloudTrail 日誌設定分區 Athena 表並每晚更新分區。讓 CloudTrail 日誌查詢更容易。 | ||
法蓋特-ir | 使用 SSM 和 AWS Fargate 進行概念驗證事件回應演示。 | ||
AWS 日誌搜尋 | 在命令列上一次搜尋所有 AWS CloudWatch 日誌。 | ||
瓦爾納 | 使用事件查詢語言 (EQL) 進行快速且便宜的 AWS CloudTrail 監控 | ||
AWS 自動修復 | 透過使用 AWS Config 即時修復常見安全性問題的開源應用程式 | ||
黑豹實驗室 | 使用日誌資料偵測威脅並改善雲端安全狀況 | ||
AWS 事件回應 | 此頁面是使用 Athena 進行 AWS 事件回應時在 CloudTrail 中尋找的有用內容的集合 | ||
雲取證實用程式 | 在雲端進行 DFIR 分析的 Python 函式庫 | ||
AWS 快速修復 | 用於快速修復安全性和合規性問題的腳本 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
自動安全助理 (ASH) | ASH 是程式碼安全掃描的一站式商店,不需要任何安裝。它將識別相關框架,並下載相關的最新工具。 ASH 在隔離的 Docker 容器上運行,透過單一聚合報告保持使用者環境清潔。支援以下框架:Git、Python、Javascript、Cloudformation、Terraform 和 Jupyter Notebook。 | ||
CFN NAG | CloudFormation 安全測試 (Ruby) | ||
Git 秘密 | |||
AWS Config 範例自訂規則的儲存庫 | |||
弗里珀 | “Lambda 函數用於“分解”CloudFormation 範本並檢查其安全性合規性。” | ||
認為 | 一個簡單的 CLI 實用程序,可以更輕鬆地在不同的 AWS 角色之間切換 | ||
泰拉掃描 | 使用 terraform_validate 對 terraform 範本進行靜態程式碼分析的安全性和最佳實務測試集合 | ||
時間安全 | 提供 Terraform 範本的靜態分析以發現潛在的安全性問題 | ||
切科夫 | 用 python 寫的 Terraform、Cloudformation 和 Kubernetes 靜態分析 | ||
約爾 | 自動標記和追蹤基礎架構作為程式碼框架(Terraform、Cloudformation 和 Serverless) | ||
pytest 服務 | 用於測試驅動 AWS 配置等安全性的單元測試框架 | ||
IAM 最低特權角色產生器 | 一個無伺服器框架插件,可靜態分析 AWS Lambda 函數程式碼並自動產生權限最低的 IAM 角色。 | ||
AWS 保險庫 | 用於在開發環境中安全儲存和存取 AWS 憑證的保管庫 | ||
AWS 服務控制策略 | 半有用的服務控制策略和管理它們的腳本的集合 | ||
Terraform 合規性 | 針對 terraform 的輕量級專注於安全的 BDD 測試框架(具有適用於 AWS 的有用程式碼) | ||
取得 AWS 託管原則列表 | 取得所有 AWS 託管策略清單的方法 | ||
議會 | AWS IAM linting 庫 | ||
AWS 合規性機器DontStop | 價值證明 Terraform 腳本利用 Amazon Web Services (AWS) 安全身分和合規性服務來支援您的 AWS 帳戶安全狀況 | ||
檢測秘密 | 一種企業友善的方式來檢測和防止程式碼中的秘密。 | ||
tf-議會 | 在 Terraform 檔案上執行議會 AWS IAM 檢查器 | ||
AWS 閘 | 更好的 AWS SSM 會話管理器 CLI 用戶端 | ||
iam-lint | 用於檢查 AWS IAM 策略文件的正確性和可能的安全性問題的 Github 操作 | ||
調節器 | Regula 使用開放策略代理程式/Rego 檢查 Terraform 的 AWS 安全性和合規性 | ||
竊竊私語 | 辨識硬編碼的秘密和危險行為 | ||
雲端資訊守護者 | 一組工具,用於使用簡單的策略即程式碼聲明性語法檢查 AWS CloudFormation 範本的策略合規性。 | ||
IAM查找器 | 列舉並尋找目標 AWS 帳戶中的使用者和 IAM 角色 | ||
即時直播 | 從 AWS 用戶端監控 (CSM) 產生基本 IAM 策略 | ||
AWS 允許清單 | 自動編譯 AWS 服務控制策略,僅允許符合您首選合規框架的 AWS 服務。 | ||
利普 | 基於 Electron 的跨平台應用程序,用於以程式設計方式管理 AWS 憑證 | ||
韓國科學技術協會 | 在基礎架構即程式碼的開發週期的早期發現安全漏洞、合規性問題和基礎架構錯誤配置 | ||
SecurityHub CIS 合規自動化器 | 自動配置您的 AWS 帳戶,以滿足 CIS 合規性、PCI DSS 合規性和 AWS 安全最佳實踐的 200 多項控制措施中的 95% | ||
SCP套件 | 幫助壓縮策略的 SCP 管理工具 | ||
程式碼修改器 | 用於建立富有表現力的程式碼模組的可插入框架。當您需要的不僅僅是 linter 或程式碼格式化工具時,請使用 Codemodder。用它來修復重要的安全性問題和其他程式碼品質問題 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
品質3 | 使用 DNS 而不是 HTTP 以及 DNS 解析器和多執行緒列表來列舉 AWS S3 儲存桶的預編譯列表 | ||
teh_s3_bucketeers | |||
桶流 | 透過查看憑證透明度日誌尋找有趣的 Amazon S3 儲存桶 | ||
s3-buckets-finder | 暴力破解 Amazon S3 儲存桶 | ||
s3查找 | 尋找S3公共儲存桶 | ||
吸食羅比 | 透過 certstream、網域或關鍵字列舉 S3 儲存桶 | ||
s3-檢查員 | 檢查AWS S3儲存桶權限 | ||
s3-模糊器 | |||
AWSBucketDump | 在 S3 儲存桶中尋找感興趣的文件 | ||
s3掃描 | 掃描 s3 儲存桶是否有安全問題 | ||
S3掃描儀 | 掃描開啟的 AWS S3 儲存桶並轉儲內容 | ||
s3查找器 | 開啟 S3 儲存桶查找器 | ||
S3掃描 | 抓取網站並找到公開開放的 S3 儲存桶 | ||
s3-元 | 收集有關 S3 儲存桶的元數據 | ||
s3-utils | 基於 Amazon S3 的實用程式和工具,可在 CLI 中提供便利的 API | ||
S3PublicBucketsCheck | 一個 lambda 函數,用於檢查您的帳戶中的公共儲存桶,並在建立新的公共 s3 儲存桶時向您發送電子郵件 | ||
桶查找器 | 亞馬遜bucket暴力破解工具 | ||
督察員 | AWS S3 儲存桶/物件查找器 | ||
鬥貓 | 使用類似 Hashcat 遮罩的語法對給定儲存桶中的物件進行暴力破解 | ||
aws-s3-數據查找器 | AWS S3 敏感資料搜尋 | ||
懶惰3 | 使用不同排列的暴力破解 AWS s3 儲存桶 | ||
桶掃描儀 | 測試AWS儲存桶中物件的權限 | ||
aws-externder-cli | 測試 S3 儲存桶以及 Google 儲存桶和 Azure 儲存容器以尋找感興趣的文件 | ||
費斯廷 | S3儲存桶弱點發現 | ||
S3洞察 | 一個透過元資料分析有效獲得有關 S3 資料的安全見解的平台 | ||
s3_objects_check | 白盒評估有效的 S3 物件權限,以識別可公開存取的檔案。 |
姓名 | 描述 | 人氣 | 元數據 |
---|---|---|---|
缺陷雲 | flAWS 挑戰透過一系列層級來了解使用 AWS 時的常見錯誤和陷阱 | ||
缺陷2.cloud | flAWS 2 這次有兩條路徑:攻擊者和防禦者!在攻擊者路徑中,您將透過無伺服器 (Lambda) 和容器 (ECS Fargate) 中的錯誤配置來利用您的方式。在防御者路徑中,目標現在被視為受害者,您將作為同一應用程式的事件回應者,了解攻擊是如何發生的 | ||
雲山羊 | 設計上易受攻擊的 AWS 基礎架構設定工具 | ||
dvca | 該死的易受攻擊的雲應用程式更多信息 | ||
AWS爆炸實驗室 | 用於產生 AWS 安全服務的一些基本檢測的腳本和模板 | ||
OWASP 無伺服器山羊 | OWASP ServerlessGoat 是一個故意不安全的現實 AWS Lambda 無伺服器應用程序,由 OWASP 出於教育目的而維護。透過 AWS Serverless Application Repository 點選安裝。 | ||
悲傷雲 | 使用 Terraform 建置不安全的 AWS 基礎架構的工具。它支援大約。 22 項 AWS 服務中存在 84 處錯誤配置。 | ||
大橘子行動 | 貼上您的 IAM 策略並取得它可以有效執行的操作列表 | ||
事件響應產生器 | 培訓課程的事件回應產生器 | ||
破解並破解 AWS 和 Azure 上的應用程式和伺服器 | 我們非常受歡迎的 AWS 和 Azure 上的 Breaking and Pwning 應用程式和伺服器實踐培訓的課程內容、實驗室設定說明和文件! | ||
土山羊 | “設計上易受攻擊”Terraform 儲存庫。 TerraGoat 是一個學習和培訓項目,演示常見配置錯誤如何進入生產雲環境。 | ||
cfngoat | “設計上易受攻擊”cloudformation 儲存庫。 CfnGoat 是一個學習和訓練項目,示範常見配置錯誤如何進入生產雲環境。 | ||
CDK山羊 | “設計上易受攻擊”AWS CDK 儲存庫。 CDKGoat 是一個學習和培訓項目,示範常見配置錯誤如何進入公正的 IAC(例如 AWS CDK)。 | ||
aws_exposable_resources | 可在 AWS 上公開公開的資源類型 | ||
IAM 脆弱 | 使用 Terraform 透過設計建立您自己的漏洞 AWS IAM 權限升級遊樂場 | ||
滲透測試雲 | 免費 AWS 安全實驗室 - CTF 風格 | ||
AWSGoat:一個非常脆弱的AWS基礎設施 | AWSGoat 是一個設計上易受攻擊的 AWS 基礎設施,具有 OWASP 十大 Web 應用程式安全風險 (2021) 和基於 AWS 服務的錯誤配置。 |
蜂蜜代幣:
更多資源: