CD's second night
Tags : RED-TEAM

AWS-pwnlab剩余姿势总结

🗒️AWS-pwnlab剩余姿势总结

攻击者通过扫描端口、利用目录穿越漏洞、劫持公开RDS/EBS快照、扫描Git仓库、利用S3版本控制和暴力破解S3存储桶等手段,获取AWS访问密钥,进而访问敏感S3存储桶和数据库,最终获取机密信息。防御措施包括避免公开快照、监控和告警、强化IAM策略、限制S3存储桶访问权限等。

AWS-Identify the AWS Account ID from a Public S3 Bucket

🗒️AWS-Identify the AWS Account ID from a Public S3 Bucket

通过爆破和二分法优化,成功从公开S3桶中识别出AWS账户ID。

AWS-S3 Enumeration Basics

🗒️AWS-S3 Enumeration Basics

通过AWS S3桶的公开访问权限,获取并利用硬编码的AWS凭证,成功访问敏感信息。

AWS-Exploit Weak Bucket Policies for Privileged Access

🗒️AWS-Exploit Weak Bucket Policies for Privileged Access