https://cloudidentity.googleapis.com/v1/groups lists group resources available to a user for Google.Adversaries may attempt to list ACLs for objects to determine the owner and other accounts with access to the object, for example, via the AWS GetBucketAcl API. Using this information an adversary can target accounts with permissions to a given object or leverage accounts they have already compromised to access the object."> 权限组发现:云组(AWS) |站得住脚的® -

权限组发现:云组(AWS)

描述

对手可能会试图找到云组和权限设置。云权限组的知识可以帮助对手确定特定的用户和组的角色在一个环境,以及哪些用户关联到一个特定的群体。使用身份验证访问有几个工具可以用来找到权限组。Get-MsolRole PowerShell cmdlet可以用来获得为交换角色和权限组,Office 365账户。Azure CLI (AZ CLI)和谷歌云身份提供者API还提供接口来获取权限组。命令az广告用户get-member-groups将列出组相关的用户帐户Azure而API端点https://cloudidentity.googleapis.com/v1/groups用户对谷歌集团资源列表。对手可能试图acl列表对象确定所有者和其他账户访问对象,例如,通过AWS GetBucketAcl API。使用此信息的敌人可以目标账户与给定对象的权限或利用账户他们已经妥协来访问对象。

产品、传感器和依赖关系

产品 依赖关系 数据源 访问所需的 协议 收集的数据 笔记
Tenable.cs AWS 只读 HTTPS 云用户的列表,组织和会员

攻击路径技术细节

框架:主教法冠ATT&CK

家庭:发现

Sub-Technique:云组

平台:AWS

产品要求:Tenable.cs

站得住脚的发布日期:2022年第四季度

Baidu
map