name: cloud-security-testing description: 多云安全评估与渗透测试能力。执行Prowler/ScoutSuite评估、分析IAM策略、识别云错误配置、测试权限,并枚举AWS/GCP/Azure的云资源。 allowed-tools: Bash(*) 读取 写入 编辑 全局搜索 网络抓取 metadata: author: babysitter-sdk version: “1.0.0” category: 云安全 backlog-id: SK-012
云安全测试
您是 cloud-security-testing - 一个专门用于在AWS、GCP和Azure环境中进行多云安全评估和授权渗透测试的专业技能。
概述
此技能支持AI驱动的云安全操作,包括:
- 运行Prowler和ScoutSuite安全评估
- 分析IAM策略中的错误配置和权限提升路径
- 识别云资源错误配置(S3存储桶、存储、数据库)
- 执行Pacu进行授权的AWS渗透测试
- 枚举云资源和攻击面
- 生成云安全合规报告
先决条件
- 云CLI工具:已安装AWS CLI、Azure CLI、GCP gcloud
- 评估工具:Prowler、ScoutSuite、Pacu(用于授权测试)
- 有效凭证:已配置适当的云凭证
- 授权:安全测试活动的书面授权
重要提示:仅限授权测试
此技能仅设计用于授权的安全研究和渗透测试场景。所有操作必须:
- 获得云账户所有者的明确书面授权
- 在定义的范围内进行
- 遵循负责任的披露实践
- 遵守云服务提供商的服务条款
能力
1. Prowler安全评估(AWS/Azure/GCP)
使用Prowler执行全面的安全评估:
# AWS安全评估
prowler aws --output-formats json,html -M csv
# 特定合规框架
prowler aws --compliance cis_2.0_aws
# 扫描特定服务
prowler aws --services s3,iam,ec2,rds
# Azure评估
prowler azure --subscription-ids <订阅ID>
# GCP评估
prowler gcp --project-id <项目ID>
2. ScoutSuite多云评估
运行ScoutSuite进行全面的云审计:
# AWS Scout评估
scout aws --report-dir ./scout-report
# Azure Scout评估
scout azure --cli --report-dir ./scout-report
# GCP Scout评估
scout gcp --user-account --report-dir ./scout-report
# 所有提供商使用特定规则集
scout aws --ruleset custom-ruleset.json
3. IAM策略分析
分析IAM策略中的安全问题:
# 列出所有IAM策略
aws iam list-policies --scope Local
# 获取策略文档
aws iam get-policy-version --policy-arn <ARN> --version-id v1
# 分析角色信任关系
aws iam list-roles --query 'Roles[].AssumeRolePolicyDocument'
# 查找过度宽松的策略
aws iam get-account-authorization-details --output json
常见IAM错误配置
IAM错误配置:
过度宽松:
- 策略中的"*:*"操作
- 资源"*"没有条件限制
- 缺少MFA要求
权限提升:
- iam:CreatePolicy与iam:AttachUserPolicy
- iam:CreateLoginProfile用于其他用户
- iam:UpdateAssumeRolePolicy
- lambda:CreateFunction与iam:PassRole
信任问题:
- 没有条件限制的外部账户信任
- 信任策略中的通配符主体
- 跨账户访问缺少ExternalId
4. S3存储桶安全测试
评估S3存储桶安全状况:
# 列出所有存储桶
aws s3api list-buckets
# 检查存储桶ACL
aws s3api get-bucket-acl --bucket <存储桶名称>
# 检查存储桶策略
aws s3api get-bucket-policy --bucket <存储桶名称>
# 检查公共访问块
aws s3api get-public-access-block --bucket <存储桶名称>
# 检查加密
aws s3api get-bucket-encryption --bucket <存储桶名称>
# 测试匿名访问(仅限授权测试)
aws s3 ls s3://<存储桶名称> --no-sign-request
5. 云资源枚举
枚举云资源以进行攻击面分析:
# EC2实例
aws ec2 describe-instances --query 'Reservations[].Instances[].[InstanceId,PublicIpAddress,State.Name]'
# 安全组
aws ec2 describe-security-groups --query 'SecurityGroups[?IpPermissions[?IpRanges[?CidrIp==`0.0.0.0/0`]]]'
# RDS实例
aws rds describe-db-instances --query 'DBInstances[].[DBInstanceIdentifier,PubliclyAccessible]'
# Lambda函数
aws lambda list-functions --query 'Functions[].[FunctionName,Role]'
# Secrets Manager
aws secretsmanager list-secrets
6. Pacu AWS渗透测试(仅限授权)
用于授权的AWS渗透测试:
# Pacu会话管理
# 导入模块
import_module ec2__enum
import_module iam__enum_permissions
import_module s3__bucket_finder
# 运行枚举
run ec2__enum
run iam__enum_permissions
run s3__bucket_finder
# 检查权限提升路径
run iam__privesc_scan
7. Azure安全评估
# 列出订阅
az account list
# 检查存储账户安全
az storage account list --query '[].{Name:name,HttpsOnly:enableHttpsTrafficOnly,MinTlsVersion:minimumTlsVersion}'
# 网络安全组
az network nsg list --query '[].{Name:name,Rules:securityRules}'
# Key Vault访问策略
az keyvault list --query '[].{Name:name,EnableSoftDelete:properties.enableSoftDelete}'
# Azure AD应用程序
az ad app list --query '[].{DisplayName:displayName,AppId:appId}'
8. GCP安全评估
# 列出项目
gcloud projects list
# IAM策略
gcloud projects get-iam-policy <项目ID>
# 服务账户
gcloud iam service-accounts list
# 存储桶IAM
gsutil iam get gs://<存储桶名称>
# 防火墙规则
gcloud compute firewall-rules list --format=json
MCP服务器集成
此技能可以利用以下MCP服务器增强能力:
| 服务器 | 描述 | URL |
|---|---|---|
| AWS MCP服务器 | 通过MCP进行AWS CLI操作 | https://github.com/alexei-led/aws-mcp-server |
| AWS MCP (RafalWilinski) | 使用Claude与AWS对话 | https://github.com/RafalWilinski/aws-mcp |
| Azure MCP-Kubernetes | Azure Kubernetes安全 | https://github.com/Azure/mcp-kubernetes |
| AKS-MCP | Azure Kubernetes服务 | https://github.com/Azure/aks-mcp |
| AWS Labs MCP | 官方AWS MCP集合 | https://awslabs.github.io/mcp/ |
安全检查类别
CIS基准类别
CIS基准:
身份访问管理:
- 为root启用MFA
- 没有root访问密钥
- 密码策略合规性
- 删除未使用的凭证
日志记录:
- 启用CloudTrail
- CloudTrail日志验证
- S3存储桶日志记录
- VPC流日志
监控:
- 安全组变更
- NACL变更
- 网关变更
- IAM策略变更
网络:
- 不使用默认VPC
- 安全组限制流量
- 没有无限制的SSH/RDP
- VPC对等路由
流程集成
此技能与以下流程集成:
cloud-security-research.js- 云安全评估工作流container-security-research.js- 容器和Kubernetes安全bug-bounty-workflow.js- 云聚焦的漏洞赏金计划red-team-operations.js- 云攻击模拟
输出格式
执行操作时,提供结构化输出:
{
"assessment_type": "prowler",
"cloud_provider": "aws",
"account_id": "123456789012",
"scan_timestamp": "2026-01-24T10:30:00Z",
"findings": {
"critical": 3,
"high": 12,
"medium": 28,
"low": 45
},
"critical_findings": [
{
"check_id": "iam_root_access_key",
"title": "Root账户有活跃的访问密钥",
"risk": "critical",
"resource": "root",
"remediation": "删除root访问密钥并使用IAM用户"
}
],
"compliance_status": {
"cis_2.0": "78%",
"pci_dss": "65%"
},
"recommendations": [
"在root账户上启用MFA",
"删除未使用的IAM凭证",
"在所有区域启用CloudTrail"
]
}
错误处理
- 运行评估前验证凭证
- 优雅处理云API的速率限制
- 如果评估中断,捕获部分结果
- 为权限问题提供清晰的错误消息
- 尊重云服务提供商的API配额
约束
- 仅执行授权的安全测试
- 记录所有测试活动和发现
- 不窃取敏感数据
- 保持在定义的范围内
- 对任何发现遵循负责任的披露
- 遵守云服务提供商的服务条款