云安全相关渗透文章及工具

云安全 – 攻击

AWS

在 AWS VPN 客户端中将权限升级为 SYSTEM

AWS WorkSpaces 远程代码执行

CloudFormation 模板中的资源注入

下载和探索 AWS EBS 快照

  • https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/

CloudGoat ECS_EFS_Attack 演练

GKE Kubelet TLS Bootstrap 提权

武器化 AWS ECS 任务定义以窃取正在运行的容器中的凭证

CloudGoat AWS 场景演练:“EC2_SSRF”

掠夺硬编码机密的 AWS ECS 任务定义

在 AWS 中滥用 VPC 流量镜像

  • https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws/

使用云容器攻击工具 (CCAT) 利用 AWS ECR 和 ECS

  • https://rhinosecuritylabs.com/aws/cloud-container-attack-tool/

使用 AWS API Gateway 绕过基于 IP 的封锁

  • https://rhinosecuritylabs.com/aws/bypassing-ip-based-blocking-aws/

在 AWS 上使用 MFA 钓鱼用户

  • https://rhinosecuritylabs.com/aws/mfa-phishing-on-aws/

AWS IAM 特权升级 – 方法和缓解措施

渗透测试 AWS 存储:踢 S3 存储桶

云安全风险 (P2):AWS CloudTrail 中的 CSV 注入

亚马逊的 AWS 配置错误:在 Amazon Go 中上传任意文件

权限升级攻击:攻击 AWS IAM 权限错误配置

  • https://payatu.com/blog/mayank.arora/iam_privilege_escalation_attack

IAM 易受攻击 – AWS IAM 特权升级游乐场

  • https://bishopfox.com/blog/aws-iam-privilege-escalation-playground

通往云的自动扶梯:AWS 中的 5 个 Privesc 攻击向量

  • https://bishopfox.com/blog/5-privesc-attack-vectors-in-aws

易受攻击的 AWS Lambda 函数——云攻击中的初始访问

  • https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre/

通过 Amazon Web Services 的 EC2 进行特权升级攻击

AWS 攻击

  • https://pentestbook.six2dez.com/enumeration/cloud/aws

AWS 影子管理员

通过 API 密钥获得 AWS 控制台访问权限

为 EC2 自动创建 AWS AMI 并复制到其他区域

Instance Connect – 将 SSH 密钥推送到 EC2 实例

黄金 SAML 攻击

从云中的域控制器窃取哈希

AWS PenTest 方法论

  • [Methodology%20and%20Resources/Cloud%20-%20AWS%20Pentest](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Cloud – AWS Pentest.md)

CloudGoat 官方攻略系列:“rce_web_app”

  • https://rhinosecuritylabs.com/aws/cloudgoat-walkthrough-rce_web_app/

Azure

GKE Kubelet TLS Bootstrap 提权

云安全风险(第 1 部分):Azure CSV 注入漏洞

SaaS 公司的安全性:利用 Infosec 实现商业价值

常见的 Azure 安全漏洞和错误配置

枚举有效的电子邮件

枚举 Azure 子域

Azure 攻击

  • https://pentestbook.six2dez.com/enumeration/cloud/azure

Azure Active Directory 帐户枚举

滥用 Microsoft 的 Azure 域来托管网络钓鱼攻击

防御 EvilGinx2 MFA 绕过

365-Stealer 简介 – 理解和执行非法许可授予攻击

Azure AD 密码喷洒;从攻击到检测(和预防)。

通过 PASS-THE-PRT 横向移动到云端

Azure AD 通过证书

如何通过 SSH 连接到特定的 Azure Web App 实例

  • https://codez.deedx.cz/posts/how-to-ssh-into-web-app-instance/

攻击 Azure、Azure AD 并介绍 PowerZure

未检测到的 Azure Active Directory 暴力破解攻击

Azure AD 如何容易受到暴力破解和 DOS 攻击

  • https://medium.com/hackernoon/azure-brute-farce-17e27dc05f85

如何在 Azure 和 O365 中绕过 MFA

  • https://secwise.be/how-to-bypass-mfa-in-azure-and-o365-part-1/

AWS 安全工具

Azure 安全工具

欢迎关注公众号:

image-20230525224452467

注意:网络资源有一定失效性,请以实际为准!
本站telegram群组 https://t.me/digter8 @digter8
仅供学习交流,严禁用于商业用途,请于24小时内删除。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇