云组
对手可能会尝试查找云组和权限设置。云权限组的知识可以帮助对手确定环境中用户和组的特定角色,以及哪些用户与特定组相关联。 通过经过身份验证的访问,可以使用多种工具查找权限组。Get-MsolRole
PowerShell cmdlet 可用于获取 Exchange 和 Office 365 帐户的角色和权限组 (引用: Microsoft Msolrole)(引用: GitHub Raindance)。 Azure CLI (AZ CLI) 和 Google Cloud Identity Provider API 还提供接口以获取权限组。命令 az ad user get-member-groups
将列出与 Azure 用户帐户关联的组,而 API 端点 GET https://cloudidentity.googleapis.com/v1/groups
列出用户可用的组资源 Google。(引用: Microsoft AZ CLI)(引用: Black Hills Red Teaming MS AD Azure, 2018)(引用: Google Cloud Identity API Documentation) 在 AWS 中,命令 ListRolePolicies
和 ListAttachedRolePolicies
允许用户枚举附加到角色的策略。(引用: Palo Alto Unit 42 Compromised Cloud Compute Credentials 2022) 对手可能会尝试列出对象的 ACL 以确定所有者和其他具有访问权限的帐户,例如,通过 AWS GetBucketAcl
API (引用: AWS Get Bucket ACL)。使用此信息,对手可以针对具有给定对象权限的帐户,或利用他们已经破坏的帐户访问该对象。