CD's second night
Category : 学习

AWS-pwnlab剩余姿势总结

🗒️AWS-pwnlab剩余姿势总结

攻击者通过扫描端口、利用目录穿越漏洞、劫持公开RDS/EBS快照、扫描Git仓库、利用S3版本控制和暴力破解S3存储桶等手段,获取AWS访问密钥,进而访问敏感S3存储桶和数据库,最终获取机密信息。防御措施包括避免公开快照、监控和告警、强化IAM策略、限制S3存储桶访问权限等。

AWS-S3 Enumeration Basics

🗒️AWS-S3 Enumeration Basics

通过AWS S3桶的公开访问权限,获取并利用硬编码的AWS凭证,成功访问敏感信息。

AWS-Exploit Weak Bucket Policies for Privileged Access

🗒️AWS-Exploit Weak Bucket Policies for Privileged Access

terroform goat traning

🗒️terroform goat traning

总结:通过配置云服务(如阿里云、AWS、Azure)的不安全策略和权限设置,可以创建各种安全验证场景,用于测试和演示潜在的安全风险和漏洞,包括不安全传输、未使用 KMS 加密、SSRF 漏洞、IAM 提权、命令执行等。