GCP Scanner:一款针对Google Cloud Platform(GCP)的凭证安全审计工具

发布时间:2023年12月21日

关于GCP Scanner

GCP Scanner是一款针对Google Cloud Platform(GCP)的凭证安全审计工具,该工具可以帮助广大安全工程师对GCP凭证快速执行安全审计分析。该工具本质上是一个针对GCP的资源扫描器,可以确定某些凭证在GCP上拥有怎样级别的访问权限。该工具旨在帮助研究人员评估某个虚拟机/容器的安全态势,以及GCP服务器账户和OAuth2令牌密钥泄漏所产生的安全影响。

功能介绍

当前版本的GCP Scanner支持扫描下列GCP资源:

GCE

GCS

GKE

App Engine

Cloud SQL

BigQuery

Spanner

Pub/Sub

Cloud Functions

BigTable

CloudStore

KMS

Cloud Services

当前版本的GCP Scanner支持提取和使用下列类型的凭证:

1、GCP VM实例元数据;

2、存储在gcloud配置文件中的用户凭证;

3、OAuth2刷新令牌(云平台范围授权);

4、GCP服务账号密钥(JSON格式);

该工具不需要依赖任何第三方工具(例如gcloud等),因此它可以作为一款独立工具进行编译和运行,而且可以在没有安装GCP SDK的设备上使用。但是,当前版本的GCP Scanner仅支持在Linux操作系统上运行。

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,我们可以直接使用pip工具安装GCP Scanner:

pip install gcp_scanner

python3 -m gcp_scanner --help

除此之外,我们也可以使用下列命令将该项目源码克隆至本地,并手动安装工具依赖组件:

git clone https://github.com/google/gcp_scanner

cd gcp_scanner

pip install .

gcp-scanner --help

如果你想要在Docker容器中使用GCP Scanner的话,可以使用下面的Docker构建文件:

docker build -f Dockerfile -t sa_scanner .

命令行选项

usage: python3 scanner.py -o folder_to_save_results -g -

?

GCP Scanner

?

options:

??-h, --help ???????????显示工具帮助信息和退出

??-ls, --light-scan ?????仅在输出中提供最重要的GCP资源信息

??-k KEY_PATH, --sa-key-path KEY_PATH

????????????????????????包含JSON格式SA密钥数据的目录路径

??-g GCLOUD_PROFILE_PATH, --gcloud-profile-path GCLOUD_PROFILE_PATH

????????????????????????gcloud配置文件目录路径

??-m, --use-metadata ????从GCE实例元数据中提取凭证信息

??-at ACCESS_TOKEN_FILES, --access-token-files ACCESS_TOKEN_FILES

???????????????????????包含访问令牌和OAuth数据的文件列表(JSON格式,逗号分隔)

??-rt REFRESH_TOKEN_FILES, --refresh-token-files REFRESH_TOKEN_FILES

?????????????????????????包含refresh_token、client_id、token_uri和client_secret的文件列表(JSON格式,逗号分隔)

??-s KEY_NAME, --service-account KEY_NAME

????????????????????????要扫描的单个SA名称

??-p TARGET_PROJECT, --project TARGET_PROJECT

?????????????????????????要扫描的单个项目名称

??-f FORCE_PROJECTS, --force-projects FORCE_PROJECTS

?????????????????????????要扫描的项目名称列表(逗号分隔)

??-c CONFIG_PATH, --config CONFIG_PATH

????????????????????????包含指定待扫描资源目标的配置文件路径

??-l {DEBUG,INFO,WARNING,ERROR,CRITICAL}, --logging {DEBUG,INFO,WARNING,ERROR,CRITICAL}

????????????????????????设置日志记录级别?(INFO, WARNING, ERROR)

??-lf LOG_FILE, --log-file LOG_FILE

????????????????????????存储日志文件路径

??-pwc PROJECT_WORKER_COUNT, --project-worker-count PROJECT_WORKER_COUNT

????????????????????????设置并行项目爬虫数量

??-rwc RESOURCE_WORKER_COUNT, --resource-worker-count RESOURCE_WORKER_COUNT

????????????????????????设置并行资源爬虫数量

?

Required parameters:

??-o OUTPUT, --output-dir OUTPUT

????????????????????????输出目录路径

使用PyInstaller构建独立可执行代码

使用下列内容替换pyproject.toml文件中的“google-api-python-client==2.80.0”:

google-api-python-client==1.8.0

然后切换到工具源代码目录中,并使用PyInstaller编译独立代码:

pyinstaller -F --add-data 'roots.pem:grpc/_cython/_credentials/' scanner.py

工具输出结果

GCP Scanner将在扫描完成后生成一个单独的JSON文件,可以使用任意JSON文件查看器或数据库来处理生成的JSON文件。我们也提供了一个基于Web的工具来帮助大家以可视化的形式分析结果数据,运行命令如下:

usage: gcp-scanner-visualizer -p 8080

?

GCP Scanner Visualizer

?

options:

??-h, --help ???????????查看工具帮助信息和退出

??-p PORT, --port PORT ?要监听的端口号,默认为8080

工具运行截图

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

GCP Scanner:【GitHub传送门

参考资料

https://cloud.google.com/policy-intelligence/docs/analyze-iam-policies

https://cloud.google.com/iam/docs/impersonating-service-accounts

文章来源:https://blog.csdn.net/FreeBuf_/article/details/135135827
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。