注入容器镜像 Amazon Web Service(AWS)Amazon Machine Images(AMI),Google Cloud Platform(GCP)映像和Azure Images以及...
ATT&CK - 混淆基础设施
混淆基础设施 混淆隐藏了新工具、聊天服务器等的日常构建和测试。 检测 可通过常见防御检测(是/否/部分):是 解释:难度很大,但防御程序很清楚技术,并试图找出差异。 对于攻击者的难度 对于攻击者是容易...
Amazon Glacier 简单介绍及服务器备份方案
最近突然想到要为自己的 VPS 做一个异地备份的方案,看了一下各家的方案,然后发现了 Amazon Glacier 可以满足我的需要,但是网络上却很少找得到备份到 Amazon Glacier 的文章...
编程效率倍增!让你从运动员变裁判员的强大VS插件~
博客新域名:https://gugesay.com背景介绍近期,骨哥体验了一款 Visual Studio Code(VS Code)的插件,感觉非常实用。尽管骨哥并非专业的程序员,但深刻感受到这款插...
子域名接管漏洞: 赚钱小技巧
本文将介绍实际接管“易受攻击”的子域的过程。 我注意到,多个漏洞赏金计划开始明确接收子域名接管漏洞。同时,说实话,奖励也相当丰厚: 尽管许多漏洞赏金计划很慷慨,但它们要求您提供确实可能进行接管的概念验...
云安全面临的常见威胁
如今,企业上云的数量已经稳步增加,中小企业青睐于其物理基础设施的经济性选择,而大企业则喜欢充分利用云服务的灵活性。然而,现在他们也都面临了一个挑战,尤其是那些刚刚上云的企业,他们还并不熟悉云上业务的运...
深入分析威胁行为者如何利用AWS服务实现数据提取
写在前面的话在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成...
How to improve your security incident response processes with
转载这两篇文章 by Tim Manik, Bryant Pickford, and Daria Pshonkina | on 06 NOV 2023 | in Amazon SageMaker, E...
CDN和域名隐藏C2地址 | 干货
准备: 服务器⼀台 cdn运营商 域名 靶机上只会有跟cdn的ip通信的流量,不会有跟真实C2通信的流量,可以保护C2的ip 第一步 利⽤cdn进⾏遮掩(配置cdn)n'g 第⼀步:⾸先,注册clou...
原创 | amazon-redshift-jdbc-driver 任意代码执行漏洞
漏洞简介amazon-redshift-jdbc-driver 2.1.0.7及更低版本中存在潜在的远程命令执行问题。当插件与驱动程序一起使用时,它会根据通过sslhostnameverifier、s...
Blackhat2023解读——规避云中的日志记录:AWS CloudTrail绕过
一. 什么是AWS CloudTrailCloudTrail 是AWS一项服务[1],可对用户的AWS账户进行合规审计、运营审计和风险审计。用户可以通过CloudTrail记录、监控、存储...
【云原生渗透】- 通过WIZ IAM挑战赛熟悉云IAM漏洞及工具
前言云IAM 介绍挑战赛 第一关 IAM 策略类型 &nb...