IAMActionHunter 使用指南

IAMActionHunter 使用指南

IAMActionHunterAn AWS IAM policy statement parser and query tool.项目地址:https://gitcode.com/gh_mirrors/ia/IAMActionHunter

项目介绍

IAMActionHunter 是一个专为简化 AWS 身份与访问管理(IAM)中用户和角色权限策略收集与理解过程而设计的 IAM 政策语句解析器和查询工具。它允许安全团队和云管理员高效地收集整个 AWS 账户内所有用户的权限策略,并对这些策略进行查询,以了解特定权限的分布情况,比如识别具有特定 IAM 动作(如 iam:Put*)的所有用户和角色,以及他们访问的资源。该工具对于日常的渗透测试和权限审计极其有用。

项目快速启动

要开始使用 IAMActionHunter,首先需要安装它。建议采用以下步骤:

安装

使用pip安装(推荐)
pip install iamactionhunter

或者,如果你更偏好使用最新源码并依赖于Poetry进行环境管理,可以按以下步骤操作:

  1. 克隆仓库
    git clone https://github.com/RhinoSecurityLabs/IAMActionHunter.git
    
  2. 进入目录并安装依赖(可能需要指定Python版本)
    cd IAMActionHunter
    poetry install
    

快速运行示例

收集并查询所有用户/角色的策略,可以使用如下命令,这里需要替换 <some-aws-profile> 为你的AWS配置文件名:

iamactionhunter --collect --profile <some-aws-profile>

进一步,如果你想查询特定权限,例如 iam:*,并且将结果输出到CSV文件:

iamactionhunter --account <account_number> --query iam:* --csv report.csv

这里的 <account_number> 需要替换为实际的账户号码。

应用案例和最佳实践

案例一:查找潜在特权提升权限

在渗透测试中,通过执行查询来识别具有危险权限(如 iam:PassRole, ec2:RunInstances)的角色和用户:

iamactionhunter --account <your-account-id> --config dangerous_iam

最佳实践:定期审核

建议定期使用 IAMActionHunter 来审核IAM权限设置,尤其是当有新服务被启用或关键权限变动时。通过创建自定义的JSON配置文件,专注于特定的敏感权限或动作组合,确保没有未授权或过度的权限分配。

典型生态项目

除了 IAMActionHunter,Rhino Security Labs 的另一项目 pacu 包含了一个模块——iam__enum_action_query,提供了类似但更为集成化的功能集。pacu作为一个全面的AWS攻击框架,它允许更复杂的脚本和自动化,是IAMActionHunter的一个扩展选择,适合那些寻求更广泛自动化安全评估工具的用户。


以上就是 IAMActionHunter 的简要指南,通过这个工具,你可以有效管理和分析AWS中的权限结构,无论是为了提高安全性还是进行渗透测试,都是一个强大且必要的工具。

IAMActionHunterAn AWS IAM policy statement parser and query tool.项目地址:https://gitcode.com/gh_mirrors/ia/IAMActionHunter

CSDN海神之光上传的代码均可运行,亲测可用,直接替换数据即可,适合小白; 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行版本 Matlab 2019b或2023b;若运行有误,根据提示修改;若不会,私信博主; 3、运行操作步骤 步骤一:将所有文件放到Matlab的当前文件夹中; 步骤二:双击打开main.m文件; 步骤三:点击运行,等程序运行完得到结果; 4、仿真咨询 如需其他服务,可私信博主或扫描博客文章底部QQ名片; 4.1 博客或资源的完整代码提供 4.2 期刊或参考文献复现 4.3 Matlab程序定制 4.4 科研合作 功率谱估计: 故障诊断分析: 雷达通信:雷达LFM、MIMO、成像、定位、干扰、检测、信号分析、脉冲压缩 滤波估计:SOC估计 目标定位:WSN定位、滤波跟踪、目标定位 生物电信号:肌电信号EMG、脑电信号EEG、心电信号ECG 通信系统:DOA估计、编码译码、变分模态分解、管道泄漏、滤波器、数字信号处理+传输+分析+去噪(CEEMDAN)、数字信号调制、误码率、信号估计、DTMF、信号检测识别融合、LEACH协议、信号检测、水声通信 1. EMD(经验模态分解,Empirical Mode Decomposition) 2. TVF-EMD(时变滤波的经验模态分解,Time-Varying Filtered Empirical Mode Decomposition) 3. EEMD(集成经验模态分解,Ensemble Empirical Mode Decomposition) 4. VMD(变分模态分解,Variational Mode Decomposition) 5. CEEMDAN(完全自适应噪声集合经验模态分解,Complementary Ensemble Empirical Mode Decomposition with Adaptive Noise) 6. LMD(局部均值分解,Local Mean Decomposition) 7. RLMD(鲁棒局部均值分解, Robust Local Mean Decomposition) 8. ITD(固有时间尺度分解,Intrinsic Time Decomposition) 9. SVMD(逐次变分模态分解,Sequential Variational Mode Decomposition) 10. ICEEMDAN(改进的完全自适应噪声集合经验模态分解,Improved Complementary Ensemble Empirical Mode Decomposition with Adaptive Noise) 11. FMD(特征模式分解,Feature Mode Decomposition) 12. REMD(鲁棒经验模态分解,Robust Empirical Mode Decomposition) 13. SGMD(辛几何模态分解,Spectral-Grouping-based Mode Decomposition) 14. RLMD(鲁棒局部均值分解,Robust Intrinsic Time Decomposition) 15. ESMD(极点对称模态分解, extreme-point symmetric mode decomposition) 16. CEEMD(互补集合经验模态分解,Complementary Ensemble Empirical Mode Decomposition) 17. SSA(奇异谱分析,Singular Spectrum Analysis) 18. SWD(群分解,Swarm Decomposition) 19. RPSEMD(再生相移正弦辅助经验模态分解,Regenerated Phase-shifted Sinusoids assisted Empirical Mode Decomposition) 20. EWT(经验小波变换,Empirical Wavelet Transform) 21. DWT(离散小波变换,Discraete wavelet transform) 22. TDD(时域分解,Time Domain Decomposition) 23. MODWT(最大重叠离散小波变换,Maximal Overlap Discrete Wavelet Transform) 24. MEMD(多元经验模态分解,Multivariate Empirical Mode Decomposition) 25. MVMD(多元变分模态分解,Multivariate Variational Mode Decomposition
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梅品万Rebecca

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值