云环境渗透核心攻击面
01
身份与访问管理(IAM)滥用
提权路径
权限过度分配:IAM策略中"Action": "*"或"Resource": "*"导致权限泛滥。
角色劫持:通过EC2实例元数据服务(IMDSv1)窃取临时凭证。
跨账户攻击:利用AssumeRole跨角色越权访问其他账户资源。
工具
Pacu(AWS渗透框架)、CloudFox(自动化检测IAM风险)
02
存储服务配置错误
AWS S3 Bucket
公开可读(ListBucket权限开放给Everyone)
敏感文件泄露(如credentials.json、数据库备份)
防御检测
使用s3scanner扫描公开Bucket:
bash
python3 s3scanner.py --bucket-lists targets.txt
03
无服务器(Serverless)攻击
AWS Lambda函数漏洞
环境变量泄露(硬编码API密钥)
事件注入(通过API Gateway触发恶意输入)
攻击案例
2024年某电商平台因Lambda函数未过滤输入,导致攻击者通过event.data执行RCE。
04
容器与Kubernetes渗透
EKS/AKS集群风险
未授权访问Dashboard(默认端口8080暴露)
Pod安全策略宽松(允许特权容器)
渗透步骤
获取kubeconfig文件(如通过SSRF漏洞)
执行kubectl get pods --all-namespaces枚举容器
利用CVE-2021-25741(Kubernetes挂载路径逃逸)
05
云原生数据库漏洞
AWS RDS/Aurora
默认网络访问控制(允许0.0.0.0/0)
弱密码或未启用SSL加密(中间人攻击)
利用工具
sqlmap直接针对RDS端点测试SQL注入
云环境渗透实战流程(以AWS为例)
01
信息收集
目标枚举
使用AWS CLI列出当前凭证权限:
bash
aws sts get-caller-identity
aws iam list-users
扫描S3、EC2、Lambda资源:
bash
pacu --module s3__enum_buckets
02
初始访问
场景1:通过公开Bucket获取凭证
发现s3://config-backup包含~/.aws/credentials
使用泄露的AK/SK接管账户:
bash
export AWS_ACCESS_KEY_ID=AKIAXXX
export AWS_SECRET_ACCESS_KEY=YYYY
aws s3 ls # 验证权限
场景2:利用EC2 SSRF漏洞
通过Web应用SSRF访问元数据服务:
http
GET
http://169.254.169.254/latest/meta-data/iam/security-credentials/
获取临时凭证并导出环境变量。
03
横向移动
提权到管理员
检查当前权限策略:
bash
aws iam list-attached-user-policies --user-name test_user
若拥有iam:CreatePolicyVersion权限,创建新策略绑定管理员权限。
跨区域攻击:
在us-east-1创建后门Lambda函数,触发其他区域资源。
04
数据渗透
批量下载S3数据
bash
aws s3 sync s3://sensitive-data ./local-dir
导出RDS数据库:
bash
mysqldump -h rds-endpoint -u admin -p'password' dbname > dump.sql
2024年云环境新型攻击手法
01
CI/CD管道污染
攻击路径:
窃取GitHub Actions令牌(通过环境变量泄露)
修改构建脚本,在镜像中植入后门
防御:启用代码签名(如Cosign)验证镜像完整性。
02
云函数冷启动漏洞
AWS Lambda延迟初始化攻击
通过高频调用耗尽函数实例,绕过安全检测机制。
检测工具:AWS CloudTrail分析Invoke频率异常。
03
多云混合环境攻击
利用Azure AD与AWS SSO集成漏洞:
通过Azure AD的OAuth令牌伪造跨云身份访问。
云环境防御加固建议
最小权限原则
使用AWS IAM Access Analyzer自动生成最小权限策略。
网络隔离
禁用默认VPC,使用私有子网+NAT网关限制公网暴露。
日志监控
启用AWS CloudTrail+GuardDuty实时检测异常API调用。
密钥管理
使用AWS KMS或Azure Key Vault加密敏感数据,禁用硬编码凭证。
自动化检测
部署CSPM(云安全态势管理)工具如Wiz或Prisma Cloud。
关注路劲科技,关注网络安全!
关于我们:
北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。
关注路劲科技,关注网络安全!
公司:北京路劲科技有限公司
地址:北京市昌平区南邵镇双营西路78号院2号楼5层504
点击蓝字 关注我们
原文始发于微信公众号(北京路劲科技有限公司):云环境渗透测试流程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论