推陈出新 CF-Plugin 云环境利用框架 揭秘

admin 2024年7月8日16:38:18评论26 views字数 1136阅读3分47秒阅读模式

三位贡献者

还记得 CF 云环境利用框架 Cloud Exploitation Framework

仓库在2023 年 8 月 9 日 由TeamsSix 师傅转为私有仓库维护,后续在狼组安全团队 云安全组 内继续维护。

推陈出新 CF-Plugin 云环境利用框架 揭秘
image.png

今天,我们要讲的是关于 CF 前三位贡献者的故事

推陈出新 CF-Plugin 云环境利用框架 揭秘
贡献者
推陈出新 CF-Plugin 云环境利用框架 揭秘
TeamsSix

第一位自然是 CF 的创建者,TeamsSix。

在创建出最锋利的矛 CF 之后,TeamsSix师傅又开始打造能够协助蓝队快速收敛攻击面的盾

LC(List Cloud)多云攻击面资产梳理工具

推陈出新 CF-Plugin 云环境利用框架 揭秘
LC

地址:https://github.com/wgpsec/lc

如果有统计资产,收敛攻击面的需求,那么这款工具非常值得使用。

推陈出新 CF-Plugin 云环境利用框架 揭秘
shadowabi

第二位是我,shadowabi,我的工具是正文已经介绍过的 EndpointSearch。

地址:https://github.com/wgpsec/EndpointSearch

推陈出新 CF-Plugin 云环境利用框架 揭秘
Esonhugh

第三位是Esonhugh,目前也是CF“二代”的创建者。

他创建的 K8Spider 专注于对 k8s 网络环境进行侦查发现,目前仍然在加入更多新的探测方法

推陈出新 CF-Plugin 云环境利用框架 揭秘
K8Spider 

地址:https://github.com/Esonhugh/k8spider

CF Plugin 揭秘

好了 ,前面的开胃小菜都上完了,开始上正餐了。接下来,将开始揭秘 CF Plugin 的内容。

若你困于云霭之海,我便奏响高空之歌!
                            --大菜祭

CF Plugin 继承了 CF 框架的精神,推陈出新。由 esonhugh 和 shadowabi 继续创作。

推陈出新 CF-Plugin 云环境利用框架 揭秘
CF Plugin

介绍预览推陈出新 CF-Plugin 云环境利用框架 揭秘

我这边简单来讲解下,CF plugin 和 CF 不一样的地方。

首先是设计理念的不同,CF 的设计是保证下限的设计方式,给不同的人使用一代,即使大家云安全水平不同,也能通过简单的输入命令,快速达到目标。

然而这种模式是有弊端的,一代的情况有目共睹,云厂商像素级拦截,即使是无害的 LS 也会被告警。

并且难以加入新的攻击方式,每次更新都需要 pr 合并解决冲突。当时我们遇到了这种情况,一人一个分支,有的基于 beta 版做 pr,有的基于 main分支做 pr,变得比较混乱。

推陈出新 CF-Plugin 云环境利用框架 揭秘
img_9.png

CF plugin 通过加载插件完成攻击的设计方式可以解决上述问题。

推陈出新 CF-Plugin 云环境利用框架 揭秘
插件加载
推陈出新 CF-Plugin 云环境利用框架 揭秘
插件加载

关于插件

  1. 插件的内容完全由作者自定义,最大程度激发云安全研究者的技术优势
  2. CF plugin 只会忠实地执行插件内容
  3. 如果您不信任其他人的插件,届时可以认准我们官方的插件仓库
  4. 官方会提供基础的 LS 插件,确保非云安全研究人员在红队行动时能证明自己可以拿下云上的设备

主创 esonhugh 留言

推陈出新 CF-Plugin 云环境利用框架 揭秘

原文始发于微信公众号(WgpSec狼组安全团队):推陈出新 CF-Plugin 云环境利用框架 揭秘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月8日16:38:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   推陈出新 CF-Plugin 云环境利用框架 揭秘https://cn-sec.com/archives/2926597.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息