Barq, платформа пост-эксплуатации, которая позволяет тестерам проникновения и Red teamers легко выполнять атаки на работающую инфраструктуру AWS, была продемонстрирована во время сессий Arsenal в Black Hat Europe сегодня (5 декабря).

Разработанный инженером безопасности Мохаммедом Альдубом (@Voulnet), Barq позволяет злоумышленникам атаковать запущенные экземпляры EC2 (Elastic Compute Cloud) без использования исходных пар ключей SSH экземпляра.

Утилита также позволяет злоумышленнику выполнять перечисление и извлечение сохраненных секретов и параметров в AWS.

Кроме того , Barq предоставляет возможность запускать полезные нагрузки Metasploit и Empire против экземпляров EC2, а также предоставляет режим обучения для тестирования атак без воздействия на работающие рабочие среды.

Выступая перед ежедневным Swig по электронной почте в преддверии своей презентации, Альдуб сказал, что проект Barq был хорошо принят профессионалами в области безопасности с момента его запуска в начале этого года.

“Я получил отличную обратную связь от сообщества в целом, и он получил гораздо лучший прием, чем я думал”, - сказал он.

“Несмотря на то, что я не нахожусь на рынке труда, я получил различные предложения о работе из-за этого, поэтому мой совет для моих коллег: создайте что-то, создайте ценность, поместите себя на карту и сделайте вещи.”

Он добавил: "Я не горжусь всем качеством кода и решениями внутри barq, но barq существует и работает, и это то, что имеет значение. Никогда не уклоняйтесь от производства чего-то, и никогда не будьте перфекционистом.”

Заглядывая вперед, Альдуб говорит, что у него есть многочисленные разработки в трубопроводе для рамок после эксплуатации.

“У меня есть планы для большего числа векторов атаки против большего количества сервисов AWS, и я планирую создать какую-то систему плагинов, а также поддержку для других облачных провайдеров”, - сказал он.

собственно сам инструмент https://github.com/Voulnet/barq
источник https://portswigger.net/daily-swig/barq … astructure