<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AWS ELB、VPC 和 IAM 服務攻防

    VSole2022-05-06 15:56:29

    0x00 前言

    在 AWS 中,不管是 EC2 還是 RDS 都會使用到 VPC (Virtual Private Cloud) 虛擬網絡環境服務,在 EC2 中可能會用到 ELB (Elastic Load Balancing) 彈性負載均衡服務,IAM (Identity and Access Management) 可以幫助 AWS 用戶安全地控制對 AWS 資源的訪問。

    這里站在攻擊者的視角簡單看看 VPC、ELB 和 IAM 服務所面臨的一些風險點。

    0x01 信息收集

    1、網段信息

    在 VPC 中可以看到目標網段信息,拿到這些信息后,在進行內網橫向時就可以更有專注性,在一定程度上提高內網橫向的效率。

    或者通過命令行獲取目標子網信息

    aws ec2 describe-subnets --query 'Subnets[].CidrBlock'
    

    2、流日志

    在 VPC 中,可以通過創建查看流日志的信息,去判斷目標 IP 的流量信息,從而判斷出高價值目標,方便接下來的內網橫向。

    3、安全組配置信息

    在 AWS VPC 控制臺中,可以查看到目標的安全組信息,如果安全組配置了一些只允許單個 IP 訪問的策略,那么可以認為這個 IP 是一個高價值 IP,例如這樣的配置。

    或者使用命令行查看入站規則中的端口和源IP范圍

    aws ec2 describe-security-groups --query 'SecurityGroups[].IpPermissions[].[FromPort,IpRanges]'
    

    同時在安全組中,如果遇到開放所有端口并且允許所有人訪問的情況,那么也可以認為這是存在一定安全風險的。

    4、IAM 用戶角色權限信息

    如果可以訪問到目標的 IAM 信息,則可以對當前用戶的 IAM 用戶角色權限信息進行收集,這有助于更全面的了解到當前目標使用了那些云服務以及策略的劃分。

    例如通過下面的這些角色,可以猜測出當前目標使用了 EKS、ELB、RDS 等服務,那么在進行橫向的時候,就可以多關注關注有沒有這方面的資產。

    或者使用命令行查看

    aws iam list-roles --query 'Roles[].RoleName'
    

    0x02 權限提升

    1、 在 IAM 中分配用戶權限

    如果當前用戶具備編輯 IAM 策略的權限,但沒有某些服務權限的話,那么可以在 IAM 中開啟這個服務權限,以實現提權。

    例如下面這個用戶,在打開 EC2 時提示我們沒有權限

    但是這個用戶是具有 IAM 的編輯權限的,因此我們可以將 AmazonEC2FullAccess 權限賦予給這個用戶

    此時再次訪問 EC2 界面,發現就可以成功訪問了,這樣就實現了提權。

    0x03 權限維持

    1、利用 IAM 進行權限維持

    利用 IAM 進行權限維持的原理也比較簡單,直接在 IAM 中創建一個擁有高權限的用戶即可。

    例如這里選擇添加用戶,訪問類型選擇控制臺密碼


    「設置權限」選擇「直接附加現有策略」,策略選擇「AdministratorAccess」,即表示附加所有策略

    創建完成后,會提供自動生成的密碼與登錄地址,使用這個登錄地址和密碼直接登錄即可,這時我們就制作好了一個后門賬戶。

    0x04 影響

    1、惡意修改安全組

    攻擊者可以通過惡意修改安全組,比如將允許特定 IP 訪問的策略改成允許所有人訪問,以方便自己的測試。

    或者將安全組修改為禁止允許所有人訪問,導致目標對外服務不可訪問。

    2、惡意釋放彈性 IP

    攻擊者可以通過惡意釋放彈性 IP,造成目標實例 IP 變動導致域名綁定 IP 失效,以至于域名不可訪問等影響。

    3、HTTP 請求走私攻擊

    如果 EC2 配置了 ELB,那么攻擊者可以嘗試對 EC2 上的 Web 服務發起 HTTP 請求走私攻擊,從而繞過認證。

    4、惡意修改防火墻策略

    攻擊者可以通過惡意修改防火墻策略,將自己的攻擊 IP 添加到防火墻策略內,從而方便自己的攻擊。

    或者將防火墻策略設置為禁止所有人訪問,導致目標對外服務不可訪問。

    awsvpc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AWS 中,不管是 EC2 還是 RDS 都會使用到 VPC (Virtual Private Cloud) 虛擬網絡環境服務,在 EC2 中可能會用到 ELB (Elastic Load Balancing) 彈性負載均衡服務,IAM (Identity and Access Management) 可以幫助 AWS 用戶安全地控制對 AWS 資源的訪問。 這里站在攻擊者的視角簡單看看 V
    跨節點Pod通信則是三層虛擬網絡設備Tun,也就是flannel0。同理目的主機就會有UDP解包及轉發至Pod服務。還有VXLAN模式支持DirectRouting配置,DirectRouting=true是支持在相同子網情況下數據包直接通過路由轉發,與HOST-GW模式相同。但是HOST-GW模式只支持宿主機之間二層連接,要求集群中所以節點必須處于同一個網絡中
    Amazon SageMaker 是一項完全托管的機器學習服務。借助 SageMaker,數據科學家和開發人員可以快速輕松地構建和訓練機器學習模型,然后直接將它們部署到生產就緒的托管環境中。
    前言 1、這篇文章講了什么? 文本圍繞三個問題 lambda會遇到什么攻擊場景 什么情況下,在lambda中讀取到的env環境變量密鑰可以讓我們接管服務器甚至整個賬號 什么情況下,可以通過lambda權限去橫向到其他的EC2服務器 本文會對這三個問題進行解答,并且進行演示
    在安全防御端的研究中,或者作為安全防御端研究人員,我們常常都會站在攻擊者的角度或攻擊向量切入點來思考安全防御問題,這些攻擊者一般來說都是來自信任區域之外的威脅行為者。但是,如果攻擊者已經成功進入了我們的信任區域,并且想要獲取我們的數據,此時該怎么辦呢?
    awsEnum是一款針對AWS云端資源安全的審計工具,該工具基于Python 3開發,可以幫助廣大研究人員根據輸入的憑證信息來枚舉目標AWS云端資源和AWS服務。當前該工具仍處于測試過程中,發布的為beta版本。由于該工具基于Python 3開發,因此廣大研究人員首先需要在本地設備上安裝并配置好Python 3環境。
    如何通過云原生的方式開展云上事件響應?我們來看看RSAC2023大會上,AWS提出的提升云原生事件響應成熟度的10大方法。
    “依賴地獄”指的是當軟件依賴于其他依賴項來運行時所出現的問題。理解“依賴地獄”產生的原因對于避免或減少其發生至關重要。部署和運行于云環境中的云原生應用程序在安全方面也可能會受到應用程序依賴關系的影響。依賴關系可能會損害數據的完整性若云原生應用程序所依賴的庫或框架遭到了攻擊破壞,那么該應用程序中的數據就有可能遭到更改或損壞,從而導致數據丟失或機密性的破壞。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    OMB將執行新指南并管理實施時間范圍內的延期請求。該命令行工具是為滲透測試人員和其他攻擊性安全專業人員創建的。TeamTNT通過惡意云鏡像攻擊15萬個Docker容器 TeamTNT威脅組織成員明顯的操作安全失誤暴露了它用來利用配置不當的Docker服務器的一些策略。布宜諾斯艾利斯立法機構宣布遭勒索軟件攻擊 阿根廷首都的立法機關本周宣布遭到勒索軟件攻擊,稱其內部操作
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类