AWS RED-TEAM 🗒️AWS-Identify the AWS Account ID from a Public S3 Bucket通过爆破和二分法优化,成功从公开S3桶中识别出AWS账户ID。
研究 🗒️容器安全/k8s 多种配置不当-YAML通过滥用容器的特权和能力(如 CAP_DAC_READ_SEARCH、SYS_ADMIN、SYS_MODULE 等),以及不安全的挂载配置(如 Docker Socket、Host /etc、Host /proc 文件系统),可以实现容器逃逸、后门植入和集群控制等安全风险。
学习 🗒️terroform goat traning总结:通过配置云服务(如阿里云、AWS、Azure)的不安全策略和权限设置,可以创建各种安全验证场景,用于测试和演示潜在的安全风险和漏洞,包括不安全传输、未使用 KMS 加密、SSRF 漏洞、IAM 提权、命令执行等。