XMGoat:一款针对Azure的环境安全检测工具

关于XMGoat

XMGoat是一款针对Azure的环境安全检测工具,XM Goat 由 XM Cyber Terraform 模板组成,可帮助您了解常见的 Azure 安全问题。每个模板都是一个用于安全技术学习的靶机环境,包含了一些严重的配置错误。

在该工具的帮助下,广大研究人员可以更好地理解和学习针对Azure安全的相关知识和技术。

工具要求

1、Azure 租户;

2、Terafform 版本 1.0.9 或更高版本;

3、Azure CLI;

4、具有订阅所有者权限和 AAD 中全局管理员权限的 Azure 用户;

操作指引

以下是针对每种环境需要执行的操作:

1、运行安装程序然后开始。

2、使用初始用户和服务主体凭据,根据场景流程对目标环境执行安全测试(例如,XMGoat/scenarios/scenario_1/scenario1_flow.png)。

3、如果您需要安全测试帮助,请参考解决方案(例如,XMGoat/scenarios/scenario_1/solution.md)。

4、当你完成安全学习或测试后,别忘了清理一下环境。

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
$ az login

$ git clone https://github.com/XMCyber/XMGoat.git

然后切换到项目目录中,选择需要执行安全审计的对应环境场景模板即可:

复制代码
$ cd XMGoat

$ cd scenarios

$ cd scenario_<\SCENARIO>

其中 <\SCENARIO> 是您要完成的场景编号, <\FILENAME> 是输出文件的名称:

复制代码
$ terraform init

$ terraform plan -out <\FILENAME>

$ terraform apply <\FILENAME>

工具使用

要获取初始用户和服务主体凭据,请运行以下查询:

复制代码
$ terraform output --json

对于服务主体,使用 application_id.value 和 application_secret.value。

对于用户,使用username.value和password.value。

环境清理

完成对应场景的安全测试之后,运行以下命令以清理租户中创建的所有资源

复制代码
$ az login

$ cd XMGoat

$ cd scenarios

$ cd scenario_<\SCENARIO>

其中 <\SCENARIO> 是您要完成的场景编号。

复制代码
$ terraform destroy

场景测试流程

场景1

场景2

场景3

场景4

场景5

项目地址

XMGoat :【GitHub传送门

相关推荐
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行4 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
百锦再5 天前
Django实现接口token检测的实现方案
数据库·python·django·sqlite·flask·fastapi·pip
QQ5110082855 天前
python+springboot+django/flask的校园资料分享系统
spring boot·python·django·flask·node.js·php
QQ_19632884755 天前
Python-flask框架西山区家政服务评价系统网站设计与开发-Pycharm django
python·pycharm·flask
计算机专业码农一枚5 天前
Python-flask框架基于推荐算法的在线课程推荐系统设计与实现-Pycharm django
python·flask·推荐算法
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking5 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全