marshallroberson24-ux/iamguard

GitHub: marshallroberson24-ux/iamguard

一款开源的 AWS IAM 安全扫描器,用于检测权限配置缺陷并生成带风险评分和修复建议的扫描报告。

Stars: 0 | Forks: 0

# IAMGuard 🛡️ **AWS IAM 安全扫描器** IAMGuard 是一款开源的 Python 工具,用于扫描 AWS IAM 环境, 查找严重的错误配置和安全风险。它能识别权限过高的用户、未启用 MFA 的账户、非活动账户、 老化的访问密钥以及通配符权限——随后生成带有风险评分的发现结果, 并提供简明易懂的修复指导。 由 [Marshall Roberson](https://marshallroberson24-ux.github.io) 构建 ## 扫描内容 | 检查项 | 严重级别 | |-------|----------| | 未启用 MFA 的用户 | HIGH | | 拥有 AdministratorAccess 权限的用户 | CRITICAL | | 非活动状态超过 90 天的用户 | MEDIUM | | 使用时间超过 90 天的访问密钥 | HIGH | | 从未使用过的访问密钥 | MEDIUM | | 具有通配符 (*) 操作的策略 | CRITICAL | | 具有通配符 (*) 资源的策略 | HIGH | | Root 账户未启用 MFA | CRITICAL | | Root 账户存在访问密钥 | CRITICAL | | 仅具有只读权限的访问密钥 | LOW | ## 示例输出 以下扫描针对一个真实的 AWS 账户运行,并检测到了 3 个真实的安全发现,其中包括一个严重的 root 账户漏洞。 ### IAMGuard 横幅 ![IAMGuard 横幅](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/551583760a000214.png) ### 实时扫描结果 ![实时扫描结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/57fd808855000215.png) ### 扫描摘要 ![扫描摘要](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/154dcea665000217.png) ## 安装 ``` git clone https://github.com/marshallroberson24-ux/iamguard cd iamguard pip3 install boto3 colorama ``` ## 设置 AWS 凭证 ``` aws configure ``` 您将需要以下信息: - AWS Access Key ID - AWS Secret Access Key - 默认区域 (例如 us-east-1) ## 用法 ``` python3 main.py ``` ## 输出 - 带有严重级别的彩色终端输出 - JSON 导出:`iamguard_results.json` ## 风险级别 - 🚨 **CRITICAL** — 需要立即采取行动 - ⚠️ **HIGH** — 请在 24 小时内处理 - 🔷 **MEDIUM** — 请在 7 天内处理 - 🔹 **LOW** — 尽可能处理 ## 构建技术 - Python 3 - AWS boto3 SDK - Windsurf IDE - colorama *IAMGuard 旨在用于您拥有所有权或获得明确授权进行扫描的 AWS 账户。*
标签:AWS, Boto3, CSPM, DevSecOps, DPI, GraphQL安全矩阵, IAM, MFA检测, Python, TinkerPop, 上游代理, 云基础设施安全, 关系图谱, 基线检查, 安全合规, 安全扫描器, 开源, 无后门, 最小权限原则, 权限扫描, 网络代理, 身份与访问管理, 过度授权检测, 风险评分