CD's second night
AWS-pwnlab剩余姿势总结

🗒️AWS-pwnlab剩余姿势总结

攻击者通过扫描端口、利用目录穿越漏洞、劫持公开RDS/EBS快照、扫描Git仓库、利用S3版本控制和暴力破解S3存储桶等手段,获取AWS访问密钥,进而访问敏感S3存储桶和数据库,最终获取机密信息。防御措施包括避免公开快照、监控和告警、强化IAM策略、限制S3存储桶访问权限等。

简单制作一些AI-Api-帮助办公机器人

🗒️简单制作一些AI-Api-帮助办公机器人

AWS-Identify the AWS Account ID from a Public S3 Bucket

🗒️AWS-Identify the AWS Account ID from a Public S3 Bucket

通过爆破和二分法优化,成功从公开S3桶中识别出AWS账户ID。

AWS-S3 Enumeration Basics

🗒️AWS-S3 Enumeration Basics

通过AWS S3桶的公开访问权限,获取并利用硬编码的AWS凭证,成功访问敏感信息。

AWS-Exploit Weak Bucket Policies for Privileged Access

🗒️AWS-Exploit Weak Bucket Policies for Privileged Access

容器安全/k8s 多种配置不当-YAML

🗒️容器安全/k8s 多种配置不当-YAML

通过滥用容器的特权和能力(如 CAP_DAC_READ_SEARCH、SYS_ADMIN、SYS_MODULE 等),以及不安全的挂载配置(如 Docker Socket、Host /etc、Host /proc 文件系统),可以实现容器逃逸、后门植入和集群控制等安全风险。

terroform goat traning

🗒️terroform goat traning

总结:通过配置云服务(如阿里云、AWS、Azure)的不安全策略和权限设置,可以创建各种安全验证场景,用于测试和演示潜在的安全风险和漏洞,包括不安全传输、未使用 KMS 加密、SSRF 漏洞、IAM 提权、命令执行等。