利用被盗密钥、Boto3和Pacu进行AWS账户权限提升
在云环境中,AWS账户的权限管理至关重要。本文将详细介绍如何利用被盗密钥、Boto3和Pacu工具来进行AWS账户的权限枚举和提升。
1. 收集账户信息
首先,我们需要收集AWS账户中的用户、组、角色和策略的详细信息,并将这些信息保存到本地文件中。以下是实现该功能的代码:
with open('./groups.json', 'w+') as f:
json.dump(group_details, f, indent=4, default=str)
with open('./roles.json', 'w+') as f:
json.dump(role_details, f, indent=4, default=str)
with open('./policies.json', 'w+') as f:
json.dump(policy_details, f, indent=4, default=str)
运行以下命令来执行脚本:
python3 get_account_details.py
运行后,当前文件夹将生成四个新文件,分别包含用户、组、角色和策略的详细信息。
2. 权限枚举
接下来,我们将使用收集到的数据来确定当前用户的具体权限。具体步骤如下:
1. 确定当前用户 :使用 i
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



