CD's second night
AWS-pwnlab剩余姿势总结

🗒️AWS-pwnlab剩余姿势总结

攻击者通过扫描端口、利用目录穿越漏洞、劫持公开RDS/EBS快照、扫描Git仓库、利用S3版本控制和暴力破解S3存储桶等手段,获取AWS访问密钥,进而访问敏感S3存储桶和数据库,最终获取机密信息。防御措施包括避免公开快照、监控和告警、强化IAM策略、限制S3存储桶访问权限等。

简单制作一些AI-Api-帮助办公机器人

🗒️简单制作一些AI-Api-帮助办公机器人

AWS-Identify the AWS Account ID from a Public S3 Bucket

🗒️AWS-Identify the AWS Account ID from a Public S3 Bucket

通过爆破和二分法优化,成功从公开S3桶中识别出AWS账户ID。

AWS-S3 Enumeration Basics

🗒️AWS-S3 Enumeration Basics

通过AWS S3桶的公开访问权限,获取并利用硬编码的AWS凭证,成功访问敏感信息。

AWS-Exploit Weak Bucket Policies for Privileged Access

🗒️AWS-Exploit Weak Bucket Policies for Privileged Access

容器安全/k8s 多种配置不当-YAML

🗒️容器安全/k8s 多种配置不当-YAML

通过滥用容器的特权和能力(如 CAP_DAC_READ_SEARCH、SYS_ADMIN、SYS_MODULE 等),以及不安全的挂载配置(如 Docker Socket、Host /etc、Host /proc 文件系统),可以实现容器逃逸、后门植入和集群控制等安全风险。