AWS RED-TEAM 🗒️AWS-pwnlab剩余姿势总结攻击者通过扫描端口、利用目录穿越漏洞、劫持公开RDS/EBS快照、扫描Git仓库、利用S3版本控制和暴力破解S3存储桶等手段,获取AWS访问密钥,进而访问敏感S3存储桶和数据库,最终获取机密信息。防御措施包括避免公开快照、监控和告警、强化IAM策略、限制S3存储桶访问权限等。
学习 🗒️terroform goat traning总结:通过配置云服务(如阿里云、AWS、Azure)的不安全策略和权限设置,可以创建各种安全验证场景,用于测试和演示潜在的安全风险和漏洞,包括不安全传输、未使用 KMS 加密、SSRF 漏洞、IAM 提权、命令执行等。