[AWS] 오픈소스 도구를 통한 취약점 진단 (with ScoutSuite)

2025. 4. 18. 11:59·Security/Cloud

클라우드 오픈소스 도구를 통한 취약점 진단

 

파이썬, 깃 설치

aws cli 설치

액세스 키 생성

 

그 다음 C드라이브 밑에 ScoutSuite 폴더를 생성합니다.

 

그리고 깃배쉬에서 아래 명령어 입력해서 깃 클론을 한다.

git clone https://github.com/nccgroup/ScoutSuite

 

해당 폴더의 경로로 cmd를 이동한다.

 

ScoutSuite 도구 설치 및 사용

가상환경 설치 및 실행

C:\ScoutSuite\ScoutSuite>python -m venv aws_venv

C:\ScoutSuite\ScoutSuite>cd aws_venv

C:\ScoutSuite\ScoutSuite\aws_venv>cd Scripts

C:\ScoutSuite\ScoutSuite\aws_venv\Scripts>actiavte

actiavte가 아니라 activate로 해야됨

 

가상환경을 실행하면 기존 창은 사라지고 가상환경 창으로 변경된다.

상위 폴더 두 개 위로 이동하고 아래 pip install 명령어를 사용해서 requirements.txt 파일의 내용을 설치한다.

pip install -r requirements.txt

설치하는데 시간이 조금 많이 걸린다. 난 23분 걸림

 

설치하는 동안 클라우드 리소스를 만들어 놓겠음.

 

리소스 생성

EC2>인스턴스>인스턴스 시작

리전은 서울

이름: min8282

ami = Amazon Linux 2023 AMI

인스턴스: t2.micro

키페어 생성

나머지 전부 디폴트

aws ec2 describe-instances

액세스키를 이용해서 ec2 자원의 정보를 조회가능함.

 

IAM 사용자 생성

IAM>사용자>사용자 생성

사용자 이름: min8282_admin

권한 옵션>정책 연결 선택

AdministratorAccess 선택 후 다음 넘어가서 사용자 생성 

min8282_admin 사용자 생성 완료

 

ScoutSuite 도구 사용

python scout.py aws

위와 같이 보고서 형태로 나타내줌.


boto3

import boto3

session = boto3.Session(
    region_name="ap-northeast-2"
)

ec2 = session.client('ec2')
response = ec2.describe_instances()

for reservation in response['Reservations']:
    for instance in reservation['Instances']:
        print(f"Instance ID: {instance['InstanceId']}")
        print(f"State ID: {instance['State']['Name']}")

 

 

리소스 삭제 꼭 하십쇼.

'Security > Cloud' 카테고리의 다른 글

[AWS] AWS SSM을 이용한 EC2 인스턴스 연결 (SSH 대체)  (0) 2025.03.07
[AWS] AWS CloudFormation을 통한 인프라 구성  (0) 2025.03.07
[AWS] Amazon S3 트리거를 사용하여 썸네일 이미지 생성  (0) 2025.03.06
[AWS] Amazon RDS를 사용하여 MySQL 데이터베이스 생성 및 연결  (0) 2025.03.05
[AWS] AWS VPC 엔드포인트 설정 및 프라이빗 인스턴스에서 S3 접근  (0) 2025.03.05
'Security/Cloud' 카테고리의 다른 글
  • [AWS] AWS SSM을 이용한 EC2 인스턴스 연결 (SSH 대체)
  • [AWS] AWS CloudFormation을 통한 인프라 구성
  • [AWS] Amazon S3 트리거를 사용하여 썸네일 이미지 생성
  • [AWS] Amazon RDS를 사용하여 MySQL 데이터베이스 생성 및 연결
min8282
min8282
  • min8282
    min8282
    min8282
  • 전체
    오늘
    어제
    • 분류 전체보기 (110)
      • Security (33)
        • System & Network (2)
        • Application (5)
        • Cloud (20)
      • Dev (18)
        • Node.js (12)
        • Hadoop (3)
        • BOJ (2)
      • Web3 & Blockchain (2)
        • Web3 (2)
      • K-Shield.Jr (15)
      • Web Security Academy (3)
      • Wargame (13)
        • Dreamhack (3)
        • Bandit (10)
      • NS (16)
        • CTF (6)
  • 블로그 메뉴

    • 홈
  • 링크

    • github
  • 공지사항

  • 인기 글

  • 태그

    메타코드M
    Path Traversal
    오블완
    메타코드
    metacodem
    splunk db connect
    metacode
    정보처리기사
    aws lambda
    Session Manager
    정처기
    ELB
    정처기 필기
    web security academy
    aws 트리거
    systems manager
    File Upload
    탈중앙화
    ESC1
    스마트 컨트랙트
    정처기필기
    amazon s3 트리거
    보안 그룹
    AWS CLI
    web3 보안
    티스토리챌린지
    web3
    AWS SSM
    prepared statement
    스마트컨트랙트
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.4
min8282
[AWS] 오픈소스 도구를 통한 취약점 진단 (with ScoutSuite)
상단으로

티스토리툴바