SlackPirate是一款Slack信息枚舉和提取工具,可以幫助廣大研究人員從Slack工作區中提取敏感信息。該工具基于Python開發,并使用了原生Slack API來從給定訪問令牌的Slack工作區中提取“有意思”的信息。
截止至2018年5月,Slack擁有超過800萬的客戶,而且這個數字還在迅速上升。在不同的工作場景下,Slack等工具會在不同的信息安全治理/政策雷達下運行,這最終會導致不穩定的情況,即敏感和機密信息最終會出現在不該出現的地方。
此工具有兩個用途:
紅隊研究人員可以利用低權限Slack賬號從組織的工作區中提取和提取敏感信息,文件,憑證等。這可能使攻擊者以其他系統為入口點獲取目標組織系統/應用程序更深入的了解和內部工作機制。
藍隊研究人員可以使用它來識別和檢測工作區中的敏感信息,這些信息在第一時間可能不應該存在于工作區中。藍隊研究人員可以通過演示工具的輸出以及(內部和外部)攻擊者可能使用和濫用的“實體”類型,并將此信息用于內部員工安全意識培訓。
該工具允許廣大研究人員方便地收集敏感信息,以便脫機查看。
該工具使用了原生的Slack API來提取敏感信息或搜索下列信息:
查詢允許注冊的工作區域名;
S3 bucket鏈接;
密碼;
AWS訪問/密鑰;
私鑰;
跨信道消息;
引用的鏈接和地址,可以訪問更多敏感信息;
其他可能包含敏感信息的文件,例如.key、.sh、文檔中嵌入的“密碼”或“密鑰”等;
Slack web應用程序使用了許多cookie,其中有一個特殊的cookie,即d cookie。這個cookie對于目標用戶可以訪問的所有工作區來說都是相同的,這也就意味著,盜取d cookie之后,將允許攻擊者訪問目標用戶登錄的所有工作區。
Linux + virtualenv
git clone https://github.com/emtunc/SlackPirate pip install virtualenv virtualenv SlackPirate source SlackPirate/bin/activate pip install -r requirements.txt ./SlackPirate.py --help
Linux
git clone https://github.com/emtunc/SlackPirate chmod +x SlackPirate.py pip install -r requirements.txt ./SlackPirate.py --help
Windows + virtualenv
git clone https://github.com/emtunc/SlackPirate pip install virtualenv virtualenv SlackPirate SlackPirate\Scripts\activate.bat pip install -r requirements.txt python SlackPirate.py --help
Windows
git clone https://github.com/emtunc/SlackPirate pip install -r requirements.txt python SlackPirate.py --help
顯示幫助菜單,其中包含所有的掃描模塊:
python3 SlackPirate.py --help
交互模式可以允許我們提供自定義令牌和cookie,并選擇需要執行的掃描任務:
python3 SlackPirate.py --interactive
下列命令可以尋找能夠使用cookie訪問的關聯工作區、連接至返回的任意工作區、尋找返回工作區的API令牌:
python3 SlackPirate.py --cookie <cookie>
下列命令可以尋找各種令牌、密碼、私鑰和引用鏈接:
python3 SlackPirate.py --token <token>
下列命令僅執行S3掃描:
python3 SlackPirate.py --token <token> --s3-scan
下列命令將執行除了S3掃描之外的其他所有掃描任務:
python3 SlackPirate.py --token <token> --no-s3-scan
開啟Verbose模式并將輸出存儲至.CSV文件中:
python3 SlackPirate.py --token <token> --verbose
來源:FreeBuf.COM