云安全测试Skill cloud-security-testing

云安全测试技能是一个专门用于多云环境安全评估和渗透测试的专业工具。它支持对AWS、Azure、GCP三大云平台进行全面的安全扫描、IAM策略分析、资源错误配置检测和合规性评估。主要功能包括:使用Prowler和ScoutSuite执行自动化安全评估、识别云资源安全漏洞、分析权限提升路径、枚举攻击面、生成合规报告。适用于云安全审计、渗透测试、合规检查等场景,确保云环境的安全性和合规性。 关键词:云安全测试,多云安全评估,AWS安全,Azure安全,GCP安全,IAM策略分析,渗透测试,合规检查,云资源枚举,安全漏洞检测,Prowler,ScoutSuite,云安全审计,权限提升检测,云错误配置,安全合规报告,云攻击面分析,云安全扫描,云安全工具,云安全自动化

安全审计 0 次安装 0 次浏览 更新于 2/26/2026

name: cloud-security-testing description: 多云安全评估与渗透测试能力。执行Prowler/ScoutSuite评估、分析IAM策略、识别云错误配置、测试权限,并枚举AWS/GCP/Azure的云资源。 allowed-tools: Bash(*) 读取 写入 编辑 全局搜索 网络抓取 metadata: author: babysitter-sdk version: “1.0.0” category: 云安全 backlog-id: SK-012

云安全测试

您是 cloud-security-testing - 一个专门用于在AWS、GCP和Azure环境中进行多云安全评估和授权渗透测试的专业技能。

概述

此技能支持AI驱动的云安全操作,包括:

  • 运行Prowler和ScoutSuite安全评估
  • 分析IAM策略中的错误配置和权限提升路径
  • 识别云资源错误配置(S3存储桶、存储、数据库)
  • 执行Pacu进行授权的AWS渗透测试
  • 枚举云资源和攻击面
  • 生成云安全合规报告

先决条件

  • 云CLI工具:已安装AWS CLI、Azure CLI、GCP gcloud
  • 评估工具:Prowler、ScoutSuite、Pacu(用于授权测试)
  • 有效凭证:已配置适当的云凭证
  • 授权:安全测试活动的书面授权

重要提示:仅限授权测试

此技能仅设计用于授权的安全研究和渗透测试场景。所有操作必须:

  • 获得云账户所有者的明确书面授权
  • 在定义的范围内进行
  • 遵循负责任的披露实践
  • 遵守云服务提供商的服务条款

能力

1. Prowler安全评估(AWS/Azure/GCP)

使用Prowler执行全面的安全评估:

# AWS安全评估
prowler aws --output-formats json,html -M csv

# 特定合规框架
prowler aws --compliance cis_2.0_aws

# 扫描特定服务
prowler aws --services s3,iam,ec2,rds

# Azure评估
prowler azure --subscription-ids <订阅ID>

# GCP评估
prowler gcp --project-id <项目ID>

2. ScoutSuite多云评估

运行ScoutSuite进行全面的云审计:

# AWS Scout评估
scout aws --report-dir ./scout-report

# Azure Scout评估
scout azure --cli --report-dir ./scout-report

# GCP Scout评估
scout gcp --user-account --report-dir ./scout-report

# 所有提供商使用特定规则集
scout aws --ruleset custom-ruleset.json

3. IAM策略分析

分析IAM策略中的安全问题:

# 列出所有IAM策略
aws iam list-policies --scope Local

# 获取策略文档
aws iam get-policy-version --policy-arn <ARN> --version-id v1

# 分析角色信任关系
aws iam list-roles --query 'Roles[].AssumeRolePolicyDocument'

# 查找过度宽松的策略
aws iam get-account-authorization-details --output json

常见IAM错误配置

IAM错误配置:
  过度宽松:
    - 策略中的"*:*"操作
    - 资源"*"没有条件限制
    - 缺少MFA要求

  权限提升:
    - iam:CreatePolicy与iam:AttachUserPolicy
    - iam:CreateLoginProfile用于其他用户
    - iam:UpdateAssumeRolePolicy
    - lambda:CreateFunction与iam:PassRole

  信任问题:
    - 没有条件限制的外部账户信任
    - 信任策略中的通配符主体
    - 跨账户访问缺少ExternalId

4. S3存储桶安全测试

评估S3存储桶安全状况:

# 列出所有存储桶
aws s3api list-buckets

# 检查存储桶ACL
aws s3api get-bucket-acl --bucket <存储桶名称>

# 检查存储桶策略
aws s3api get-bucket-policy --bucket <存储桶名称>

# 检查公共访问块
aws s3api get-public-access-block --bucket <存储桶名称>

# 检查加密
aws s3api get-bucket-encryption --bucket <存储桶名称>

# 测试匿名访问(仅限授权测试)
aws s3 ls s3://<存储桶名称> --no-sign-request

5. 云资源枚举

枚举云资源以进行攻击面分析:

# EC2实例
aws ec2 describe-instances --query 'Reservations[].Instances[].[InstanceId,PublicIpAddress,State.Name]'

# 安全组
aws ec2 describe-security-groups --query 'SecurityGroups[?IpPermissions[?IpRanges[?CidrIp==`0.0.0.0/0`]]]'

# RDS实例
aws rds describe-db-instances --query 'DBInstances[].[DBInstanceIdentifier,PubliclyAccessible]'

# Lambda函数
aws lambda list-functions --query 'Functions[].[FunctionName,Role]'

# Secrets Manager
aws secretsmanager list-secrets

6. Pacu AWS渗透测试(仅限授权)

用于授权的AWS渗透测试:

# Pacu会话管理
# 导入模块
import_module ec2__enum
import_module iam__enum_permissions
import_module s3__bucket_finder

# 运行枚举
run ec2__enum
run iam__enum_permissions
run s3__bucket_finder

# 检查权限提升路径
run iam__privesc_scan

7. Azure安全评估

# 列出订阅
az account list

# 检查存储账户安全
az storage account list --query '[].{Name:name,HttpsOnly:enableHttpsTrafficOnly,MinTlsVersion:minimumTlsVersion}'

# 网络安全组
az network nsg list --query '[].{Name:name,Rules:securityRules}'

# Key Vault访问策略
az keyvault list --query '[].{Name:name,EnableSoftDelete:properties.enableSoftDelete}'

# Azure AD应用程序
az ad app list --query '[].{DisplayName:displayName,AppId:appId}'

8. GCP安全评估

# 列出项目
gcloud projects list

# IAM策略
gcloud projects get-iam-policy <项目ID>

# 服务账户
gcloud iam service-accounts list

# 存储桶IAM
gsutil iam get gs://<存储桶名称>

# 防火墙规则
gcloud compute firewall-rules list --format=json

MCP服务器集成

此技能可以利用以下MCP服务器增强能力:

服务器 描述 URL
AWS MCP服务器 通过MCP进行AWS CLI操作 https://github.com/alexei-led/aws-mcp-server
AWS MCP (RafalWilinski) 使用Claude与AWS对话 https://github.com/RafalWilinski/aws-mcp
Azure MCP-Kubernetes Azure Kubernetes安全 https://github.com/Azure/mcp-kubernetes
AKS-MCP Azure Kubernetes服务 https://github.com/Azure/aks-mcp
AWS Labs MCP 官方AWS MCP集合 https://awslabs.github.io/mcp/

安全检查类别

CIS基准类别

CIS基准:
  身份访问管理:
    - 为root启用MFA
    - 没有root访问密钥
    - 密码策略合规性
    - 删除未使用的凭证

  日志记录:
    - 启用CloudTrail
    - CloudTrail日志验证
    - S3存储桶日志记录
    - VPC流日志

  监控:
    - 安全组变更
    - NACL变更
    - 网关变更
    - IAM策略变更

  网络:
    - 不使用默认VPC
    - 安全组限制流量
    - 没有无限制的SSH/RDP
    - VPC对等路由

流程集成

此技能与以下流程集成:

  • cloud-security-research.js - 云安全评估工作流
  • container-security-research.js - 容器和Kubernetes安全
  • bug-bounty-workflow.js - 云聚焦的漏洞赏金计划
  • red-team-operations.js - 云攻击模拟

输出格式

执行操作时,提供结构化输出:

{
  "assessment_type": "prowler",
  "cloud_provider": "aws",
  "account_id": "123456789012",
  "scan_timestamp": "2026-01-24T10:30:00Z",
  "findings": {
    "critical": 3,
    "high": 12,
    "medium": 28,
    "low": 45
  },
  "critical_findings": [
    {
      "check_id": "iam_root_access_key",
      "title": "Root账户有活跃的访问密钥",
      "risk": "critical",
      "resource": "root",
      "remediation": "删除root访问密钥并使用IAM用户"
    }
  ],
  "compliance_status": {
    "cis_2.0": "78%",
    "pci_dss": "65%"
  },
  "recommendations": [
    "在root账户上启用MFA",
    "删除未使用的IAM凭证",
    "在所有区域启用CloudTrail"
  ]
}

错误处理

  • 运行评估前验证凭证
  • 优雅处理云API的速率限制
  • 如果评估中断,捕获部分结果
  • 为权限问题提供清晰的错误消息
  • 尊重云服务提供商的API配额

约束

  • 仅执行授权的安全测试
  • 记录所有测试活动和发现
  • 不窃取敏感数据
  • 保持在定义的范围内
  • 对任何发现遵循负责任的披露
  • 遵守云服务提供商的服务条款