我观看了一个关于滥用公共AWS快照的DEF CON视频(https://www.youtube.com/watch?v=-LGR63yCTts),当然想亲自验证一下。各个区域存在数万个公共快照。该演讲概述了如何利用这些快照,并且Bishop Fox发布了一个工具(https://github.com/BishopFox/dufflebag)来实现这一目的。
我想编写几个weirdAAL模块来:1)检查您正在测试的AWS密钥对可用的快照;2)根据AWS账户ID列出公共快照。这对于漏洞赏金或监控组织内的公共快照非常有用。您使用的账户至少需要AmazonEC2ReadOnlyAccess权限。
以下是第二个功能的截图,列出了随机AWS账户ID的快照:
![列出随机AWS账户ID的快照截图]
您可以通过git克隆或拉取从https://github.com/carnal0wnage/weirdAAL获取更新后的代码。
如果您只想使用AWS CLI进行操作,可以使用以下shell脚本:
|
|
该脚本会遍历所有AWS区域,列出指定所有者(账户ID)在每个区域中的快照详情。