This blog talks about Computer, Security, Information technology, SEO, Video, etc. Now you can find all free things, Information Technology and Tips and Trick in this blog. JOIN ME KANG ASU

Breaking

Tuesday, 30 March 2021

Smogcloud - Hack server

 Kang Asu

Smogcloud - Temukan Aset Cloud yang Tidak Ingin Diperlihatkan Siapa Pun



Temukan aset cloud AWS terekspos yang tidak Anda ketahui telah Anda miliki. Inventarisasi aset yang komprehensif adalah langkah pertama untuk program keamanan yang mumpuni. Kami membuat smogcloud untuk memungkinkan teknisi keamanan, penguji penetrasi, dan administrator AWS memantau perubahan kolektif yang membuat aset yang menghadap ke internet dinamis dan singkat secara lebih sering. Semoga bermanfaat untuk mengidentifikasi:

  • FQDN dan IP yang berhubungan dengan internet di satu atau ratusan akun AWS
  • Kesalahan konfigurasi atau kerentanan
  • Aset yang tidak lagi digunakan
  • Layanan saat ini tidak dipantau
  • Bayangkan IT




Mulai

  1. Pasang dan atur golang

  2. Instal smogcloud menggunakan perintah berikut

        go get -u github.com/BishopFox/smogcloud
  3. Siapkan variabel lingkungan aws untuk akun yang ingin Anda kueri. Kami menyarankan untuk menggunakan peran Auditor Keamanan hanya baca Perintah berikut dapat digunakan untuk mengatur variabel lingkungan:

    export AWS_ACCOUNT_ID=''            # Describe account
    export AWS_ACCESS_KEY_ID='' # Access key for aws account
    export AWS_SECRET_ACCESS_KEY='' # Secret key for aws account
  4. Jalankan aplikasinya

    smogcloud

    atau

    go run main.go

Layanan Saat Ini

Layanan yang didukung untuk mengekstrak eksposur internet:

* API Gateway
* CloudFront
* EC2
* Elastic Kubernetes Service
* Elastic Beanstalk
* Elastic Search
* Elastic Load Balancing
* IoT
* Lightsail
* MediaStore
* Relational Database Service
* Redshift
* Route53
* S3

Pola AWS

Dari mempelajari dokumentasi Open API di titik akhir AWS RESTful, kami menentukan bahwa ini adalah pola URI eksposur yang mungkin Anda temukan di akun AWS. Penting untuk memahami cara berinteraksi dengan layanan asli ini untuk menguji kerentanan dan kesalahan konfigurasi lainnya. Teknisi keamanan mungkin ingin memantau log Cloudtrail atau membuat pemantauan DNS untuk permintaan ke layanan ini.


Referensi


Penulis


Kontribusi

Kami melakukan yang terbaik untuk memelihara alat kami, tetapi tidak dapat selalu memperbaruinya seperti yang kami inginkan. Jadi, kami selalu menghargai kontribusi kode, permintaan fitur, dan laporan bug.


Ucapan Terima Kasih

Terima kasih atas inspirasinya




Regards

Kang Asu

No comments:

Post a Comment

# Silahkan berkomentar, bertanya dan kritik dengan sopan
# Disini anda boleh menyisipkan Link di kolom komentar
# Tetapi akan saya moderasi atau Review terlebih dahulu tiap komentar
# Jangan sampai komentar anda mengandung SPAM.

# Terima Kasih - Regards Muhammad Sobri Maulana