学习笔记-公有云安全

admin 2022年11月3日19:02:47安全文章评论17 views5329字阅读17分45秒阅读模式

公有云安全



https://www.cnblogs.com/haidragon/p/16847287.htm


相关案例

  • SummitRoute/csp_security_mistakes - Cloud service provider security mistakes

相关文章

相关工具

  • NotSoSecure/cloud-service-enum - 枚举各家云服务敏感信息的脚本

  • teamssix/cf - 云环境利用框架 Cloud Exploitation Framework 方便红队人员在获得 AK 的后续工作

  • wyzxxz/aksk_tool - AK资源管理工具,阿里云/腾讯云 AccessKey AccessKeySecret,利用AK获取资源信息和操作资源,ECS/CVM操作/执行命令,OSS/COS管理,RDS管理,域名管理,添加RAM账号等

    java -jar aksk_tool.jar [ak] [sk]

相关靶场

  • HXSecurity/TerraformGoat - TerraformGoat is HuoCorp research lab's "Vulnerable by Design" multi cloud deployment tool.

    wget -O f8x https://f8x.io/
    bash f8x -TerraformGoat

相关资源

  • TROUBLE-1/Cloud-Pentesting

  • Hacking-the-Cloud/hackingthe.cloud - An encyclopedia for offensive and defensive security knowledge in cloud native technologies.

    • https://hackingthe.cloud/


Aliyun

相关工具

  • iiiusky/alicloud-tools - 阿里云 ECS、策略组辅助小工具

  • mrknow001/aliyun-accesskey-Tools

相关文章/案例

  • 云主机AK/SK泄露利用

  • 由access key泄露浅谈云安全

  • 记一次阿里云主机泄露Access Key到Getshell

  • 阿里云ECS攻防

  • 从云服务器 SSRF 漏洞到接管你的阿里云控制台

STS Token

  • https://help.aliyun.com/document_detail/67118.html

  • https://help.aliyun.com/knowledge_detail/257130.html

  • https://github.com/aliyun/aliyun-oss-python-sdk

  • http://gosspublic.alicdn.com/sdks/python/apidocs/latest/zh-cn/index.html

OSS

相关文章

案例

  • 阿里云oss key 利用

相关工具

卸载阿里云盾

Linux

# 卸载阿里云盾监控
if ps aux | grep -i '[a]liyun'; then
wget http://update.aegis.aliyun.com/download/uninstall.sh && chmod +x uninstall.sh && ./uninstall.sh
wget http://update.aegis.aliyun.com/download/quartz_uninstall.sh && chmod +x quartz_uninstall.sh && ./quartz_uninstall.sh

# 删除残留
sudo pkill aliyun-service
sudo rm -fr /etc/init.d/agentwatch /usr/sbin/aliyun-service
sudo rm -rf /usr/local/aegis*
systemctl stop aliyun.service
systemctl disable aliyun.service
fi

# 屏蔽云盾 IP,用包过滤屏蔽如下 IP
iptables -I INPUT -s 140.205.201.0/28 -j DROP
iptables -I INPUT -s 140.205.201.16/29 -j DROP
iptables -I INPUT -s 140.205.201.32/28 -j DROP
iptables -I INPUT -s 140.205.225.192/29 -j DROP
iptables -I INPUT -s 140.205.225.200/30 -j DROP
iptables -I INPUT -s 140.205.225.184/29 -j DROP
iptables -I INPUT -s 140.205.225.183/32 -j DROP
iptables -I INPUT -s 140.205.225.206/32 -j DROP
iptables -I INPUT -s 140.205.225.205/32 -j DROP
service iptables save
service iptables restart

# 卸载云监控 Java 版本插件
sudo /usr/local/cloudmonitor/wrapper/bin/cloudmonitor.sh stop
sudo /usr/local/cloudmonitor/wrapper/bin/cloudmonitor.sh remove
sudo rm -rf /usr/local/cloudmonitor

# 检查阿里云盾是否卸载干净
ps -aux | grep -E 'aliyun|AliYunDun' | grep -v grep

Windows 主机

http://update.aegis.aliyun.com/download/uninstall.bat

AWS

相关文章

相关工具

  • toniblyx/prowler - 用于 AWS 的实践评估,审计,强化和取证准备工具的命令行工具

  • RhinoSecurityLabs/pacu - 开源的 AWS 利用框架

  • arkadiyt/aws_public_ips - 获取与 AWS 账户相关的所有公共 IP 地址.

  • BishopFox/smogcloud - 查找拥有的暴露的AWS云资产

资源

  • AWS-related penetration testing scripts, tools and Cheatsheets - 与 AWS 相关的渗透测试脚本,工具和备忘单

Lambda

相关文章

  • AWS Lambda Command Injection

S3

什么是 S3

Amazon S3 (Simple Storage Service) 简单存储服务,是 Amazon 的公开云存储服务,与之对应的协议被称为 S3 协议,目前 S3 协议已经被视为公认的行业标准协议,因此目前国内主流的对象存储厂商基本上都会支持 S3 协议。

相关文章

  • How security researchers discover open Amazon S3 servers

  • Blog, Whats in Amazon's buckets? - DigiNinja

  • Bucket Finder - DigiNinja

  • PayloadsAllTheThings/AWS Amazon Bucket S3

  • 使用Python批量扫描Amazon S3 Bucket配置问题

  • 【云安全】AWS S3 对象存储攻防

案例

  • #189023 S3 ACL misconfiguration

  • #229690 Amazon S3 bucket misconfiguration (share)

  • #172549 Possible Blind Writing to S3 Bucket

  • #209223 Open S3 Bucket WriteAble To Any Aws User

  • #129381 niche s3 buckets are readable/writeable/deleteable by authorized AWS users

相关工具

  • gwen001/s3-buckets-finder

  • brianwarehime/inSp3ctor - AWS S3 存储桶/对象查找器

  • eth0izzle/bucket-stream - 通过查看证书透明性日志查找有趣的 S3 存储桶。

  • jordanpotti/AWSBucketDump - 在 S3 存储桶中查找有趣文件的安全工具

  • ankane/s3tk - Amazon S3 的安全工具包

  • 0xSearches/sandcastle - 适用于 AWS S3 存储桶枚举的 Python 脚本。

  • hahwul/s3reverse - 将 s3 bucket 格式转换为各种格式

  • sa7mon/S3Scanner


Azure

相关文章

云对象存储

相关文章

相关案例

  • Wiz Research discovers "ExtraReplica"— a cross-account database vulnerability in Azure PostgreSQL

  • How we broke the cloud with two lines of code: the full story of ChaosDB

Azure AD

相关文章

  • 如何利用Azure获取活动目录信息

  • What is Azure Active Directory?

相关资源

  • rootsecdev/Azure-Red-Team - Azure Security Resources and Notes


腾讯云

相关工具

  • freeFV/Tencent_Yun_tools

相关文章

COS

相关文章

卸载腾讯云监控

Linux主机

if ps aux | grep -i '[y]unjing'; then             # 屏蔽腾讯云镜
/usr/local/qcloud/stargate/admin/uninstall.sh
/usr/local/qcloud/YunJing/uninst.sh
/usr/local/qcloud/monitor/barad/admin/uninstall.sh
fi

rm -rf /usr/local/qcloud/
rm -rf /usr/local/sa/
rm -rf /usr/local/agenttools

Windows主机

程序安装路径是C:Program FilesQCloudStargate和C:Program FilesQCloudMonitor
双击目录里面的 uninstall 脚本进行卸载

metadata 泄露

简介

元数据服务是一种提供查询运行中的实例内元数据的服务,当实例向元数据服务发起请求时,该请求不会通过网络传输,如果获得了目标权限或者目标存在 SSRF 漏洞,就可以获得到实例的元数据。

通过元数据,攻击者除了可以获得云主机上的一些属性信息之外,有时还可以获得与该实例绑定角色的临时凭证,并通过该临时凭证获得云服务器的控制台权限,进而横向到其他机器。

相关资源

  • https://github.com/projectdiscovery/nuclei-templates/tree/master/misconfiguration/proxy

  • https://gist.github.com/jhaddix/78cece26c91c6263653f31ba453e273b

相关文章

  • Cloud Penetration Testing the Capital One Breach

payload

# aliyun
http://100.100.100.200/
http://100.100.100.200/latest/meta-data

# aws
http://169.254.169.254/latest/user-data

Serverless

相关资源

  • puresec/awesome-serverless-security - serverless 安全相关的资源合集

  • OWASP/Serverless-Top-10-Project - OWASP serverless TOP10

相关文章

靶场

其它学习教程。

学习笔记-公有云安全学习笔记-公有云安全



学习笔记-公有云安全


原文始发于微信公众号(安全狗的自我修养):学习笔记-公有云安全

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月3日19:02:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  学习笔记-公有云安全 http://cn-sec.com/archives/1387626.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: