Skip to content

Latest commit

 

History

History
292 lines (222 loc) · 14.2 KB

公有云安全.md

File metadata and controls

292 lines (222 loc) · 14.2 KB

公有云安全


相关案例

相关文章

相关工具

  • NotSoSecure/cloud-service-enum - 枚举各家云服务敏感信息的脚本
  • teamssix/cf - 云环境利用框架 Cloud Exploitation Framework 方便红队人员在获得 AK 的后续工作
  • wyzxxz/aksk_tool - AK资源管理工具,阿里云/腾讯云 AccessKey AccessKeySecret,利用AK获取资源信息和操作资源,ECS/CVM操作/执行命令,OSS/COS管理,RDS管理,域名管理,添加RAM账号等
    java -jar aksk_tool.jar [ak] [sk]

相关靶场

  • HXSecurity/TerraformGoat - TerraformGoat is HuoCorp research lab's "Vulnerable by Design" multi cloud deployment tool.
    wget -O f8x https://f8x.io/
    bash f8x -TerraformGoat

相关资源


Aliyun

相关工具

相关文章/案例

STS Token

OSS

相关文章

案例

相关工具

卸载阿里云盾

Linux

# 卸载阿里云盾监控
if ps aux | grep -i '[a]liyun'; then
    wget http://update.aegis.aliyun.com/download/uninstall.sh && chmod +x uninstall.sh && ./uninstall.sh
    wget http://update.aegis.aliyun.com/download/quartz_uninstall.sh && chmod +x quartz_uninstall.sh && ./quartz_uninstall.sh

    # 删除残留
    sudo pkill aliyun-service
    sudo rm -fr /etc/init.d/agentwatch /usr/sbin/aliyun-service
    sudo rm -rf /usr/local/aegis*
    systemctl stop aliyun.service
    systemctl disable aliyun.service
fi

# 屏蔽云盾 IP,用包过滤屏蔽如下 IP
iptables -I INPUT -s 140.205.201.0/28 -j DROP
iptables -I INPUT -s 140.205.201.16/29 -j DROP
iptables -I INPUT -s 140.205.201.32/28 -j DROP
iptables -I INPUT -s 140.205.225.192/29 -j DROP
iptables -I INPUT -s 140.205.225.200/30 -j DROP
iptables -I INPUT -s 140.205.225.184/29 -j DROP
iptables -I INPUT -s 140.205.225.183/32 -j DROP
iptables -I INPUT -s 140.205.225.206/32 -j DROP
iptables -I INPUT -s 140.205.225.205/32 -j DROP
service iptables save
service iptables restart

# 卸载云监控 Java 版本插件
sudo /usr/local/cloudmonitor/wrapper/bin/cloudmonitor.sh stop
sudo /usr/local/cloudmonitor/wrapper/bin/cloudmonitor.sh remove
sudo rm -rf /usr/local/cloudmonitor

# 检查阿里云盾是否卸载干净
ps -aux | grep -E 'aliyun|AliYunDun' | grep -v grep

Windows 主机

http://update.aegis.aliyun.com/download/uninstall.bat

AWS

相关文章

相关工具

资源

Lambda

相关文章

S3

什么是 S3

Amazon S3 (Simple Storage Service) 简单存储服务,是 Amazon 的公开云存储服务,与之对应的协议被称为 S3 协议,目前 S3 协议已经被视为公认的行业标准协议,因此目前国内主流的对象存储厂商基本上都会支持 S3 协议。

相关文章

案例

相关工具


Azure

相关文章

相关工具

  • blacklanternsecurity/TREVORspray - TREVORspray is a modular password sprayer with threading, clever proxying, loot modules, and more!
  • nyxgeek/onedrive_user_enum - onedrive user enumeration - pentest tool to enumerate valid o365 users
  • gremwell/o365enum - Enumerate valid usernames from Office 365 using ActiveSync, Autodiscover v1, or office.com login page.
  • dafthack/MSOLSpray - A password spraying tool for Microsoft Online accounts (Azure/O365). The script logs if a user cred is valid, if MFA is enabled on the account, if a tenant doesn't exist, if a user doesn't exist, if the account is locked, or if the account is disabled.

云对象存储

相关文章

相关案例

Azure AD

相关文章

相关资源


腾讯云

相关工具

相关文章

COS

相关文章

卸载腾讯云监控

Linux主机

if ps aux | grep -i '[y]unjing'; then             # 屏蔽腾讯云镜
  /usr/local/qcloud/stargate/admin/uninstall.sh
  /usr/local/qcloud/YunJing/uninst.sh
  /usr/local/qcloud/monitor/barad/admin/uninstall.sh
fi

rm -rf /usr/local/qcloud/
rm -rf /usr/local/sa/
rm -rf /usr/local/agenttools

Windows主机

程序安装路径是C:\Program Files\QCloud\Stargate和C:\Program Files\QCloud\Monitor
双击目录里面的 uninstall 脚本进行卸载

metadata 泄露

简介

元数据服务是一种提供查询运行中的实例内元数据的服务,当实例向元数据服务发起请求时,该请求不会通过网络传输,如果获得了目标权限或者目标存在 SSRF 漏洞,就可以获得到实例的元数据。

通过元数据,攻击者除了可以获得云主机上的一些属性信息之外,有时还可以获得与该实例绑定角色的临时凭证,并通过该临时凭证获得云服务器的控制台权限,进而横向到其他机器。

相关资源

相关文章

payload

# aliyun
http://100.100.100.200/
http://100.100.100.200/latest/meta-data

# aws
http://169.254.169.254/latest/user-data

Serverless

相关资源

相关文章

靶场