l6m7n8
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
20、AWS渗透测试实战指南:从理论到实践
本文是一篇关于AWS渗透测试的实战指南,从基础概念到实际操作,全面介绍了在AWS环境中进行渗透测试的关键技术和步骤。内容涵盖了环境搭建、未认证侦察、权限枚举、权限提升、持久性建立、后期利用以及合规性和最佳实践审计等方面。通过实际案例分析,帮助读者深入理解如何识别和修复AWS基础设施中的安全漏洞,从而提升整体安全性。原创 2025-07-11 12:01:31 · 54 阅读 · 0 评论 -
19、综合应用 - 真实世界的 AWS 渗透测试
本文详细探讨了在真实世界中对 AWS 环境进行渗透测试的全过程。从启动测试前的范围确定和规则遵守,到未认证与认证侦察,权限提升策略,建立持久性访问,后期利用 AWS 服务实施攻击,以及最后的安全合规性审计,每个环节都提供了具体的技术方法和操作示例。通过这些步骤,测试人员可以全面评估 AWS 环境的安全性,并为客户提供改进建议,确保其云基础设施符合最佳安全实践。原创 2025-07-10 14:51:40 · 43 阅读 · 0 评论 -
18、使用Pacu进行AWS渗透测试
本文详细介绍了如何使用Pacu这一强大的AWS渗透测试工具进行云环境的安全测试。内容涵盖了Pacu的安装与启动、核心命令详解、模块结构与实现方法、API接口的使用,以及PacuProxy的功能和实际应用场景。文章还通过具体案例说明了如何利用Pacu枚举并利用EC2实例、S3存储桶及进行权限提升等操作,旨在帮助渗透测试人员更高效地发现和利用AWS环境中的安全漏洞。原创 2025-07-09 10:34:38 · 46 阅读 · 0 评论 -
17、使用Scout Suite进行AWS安全审计
本文详细介绍了如何使用Scout Suite对AWS基础设施进行安全审计,包括创建易受攻击的EC2实例和S3存储桶、配置工具、运行扫描以及解析生成的报告。通过Scout Suite,用户可以快速识别并修复潜在的安全配置问题,同时支持使用自定义规则集进行更精确的安全评估,从而提升整体环境的安全性和合规性。原创 2025-07-08 14:45:53 · 18 阅读 · 0 评论 -
16、深入解析AWS GuardDuty:持续监控与绕过技巧
本文深入解析了AWS GuardDuty的工作原理及其持续监控机制,并详细介绍了多种绕过GuardDuty检测的技术策略,包括用户代理修改、使用可信IP列表、避免低挂果实检查、限制带宽、利用其他AWS服务等。结合实际案例和操作步骤,展示了如何在真实环境中规避GuardDuty的警报机制,帮助攻击者维持隐蔽访问。同时,文章也强调了这些技术对安全防御的启示,为提升整体云环境安全性提供了参考。原创 2025-07-07 10:09:24 · 16 阅读 · 0 评论 -
15、渗透测试CloudTrail:全面指南
本文深入探讨了AWS CloudTrail在渗透测试中的关键作用,包括其配置、侦察方法、绕过日志记录的技巧以及干扰追踪的策略。通过分析CloudTrail事件历史和利用工具如Pacu,攻击者可以发现潜在的安全漏洞并进行权限提升和后期利用。文章还介绍了如何使用未记录的服务和跨账户枚举技术进行隐蔽攻击,并讨论了合规性和最佳实践审计的重要性。原创 2025-07-06 12:54:19 · 39 阅读 · 0 评论 -
14、深入解析AWS不常见API的攻击向量
本文深入解析了AWS中一些不常见但存在潜在安全风险的服务,包括Route 53、简单电子邮件服务(SES)、CloudFormation和密钥管理服务(KMS)的攻击向量。通过详细的技术分析与实际操作案例,文章揭示了攻击者如何利用这些服务中的配置错误和弱点进行DNS欺骗、社会工程学攻击、敏感信息泄露等行为,并提供了相应的防范措施。文章旨在帮助渗透测试人员提升技能,同时为企业加强云环境的安全管理提供参考。原创 2025-07-05 10:53:37 · 42 阅读 · 0 评论 -
13、渗透测试与保护AWS RDS
本文详细介绍了如何创建和配置一个脆弱的AWS RDS实例,并通过渗透测试识别和利用其安全弱点。内容涵盖RDS实例的设置、与EC2上WordPress的连接、暴露实例的枚举、数据提取和高级攻击技术,以及增强RDS安全性的最佳实践。文章还介绍了自动化安全检查工具,如Prowler、Security Monkey和ScoutSuite,帮助用户全面提升AWS RDS的安全性。原创 2025-07-04 13:40:06 · 11 阅读 · 0 评论 -
12、AWS Lambda的安全性和渗透测试
本博文深入探讨了AWS Lambda的安全性及渗透测试方法,从创建有漏洞的Lambda函数到利用其安全缺陷进行攻击进行了详细演示。内容涵盖代码审查、命令注入漏洞利用、数据窃取、权限提升、持久性和隐蔽性策略,以及通过Lambda函数跳板进入VPC内部网络的技术。这些知识对于理解Lambda的安全风险并加强防护措施具有重要指导意义。原创 2025-07-03 09:23:50 · 11 阅读 · 0 评论 -
11、使用 Boto3 和 Pacu 维护 AWS 持久性
本文介绍了如何使用Boto3和Pacu在AWS环境中建立持久性访问的方法,包括寻找合适的IAM角色、更新信任策略、自动化后门创建、结合Lambda函数与CloudWatch Events实现自动化响应,以及通过EC2安全组实现实例访问的后门。文章还总结了多种持久性技术,并讨论了如何选择合适的方法及保持隐蔽性和道德规范。原创 2025-07-02 15:43:03 · 32 阅读 · 0 评论 -
10、使用被盗密钥、Boto3和Pacu进行AWS账户权限提升
本文介绍了如何通过使用被盗的AWS密钥、Boto3库和Pacu工具,在AWS环境中进行权限提升和渗透测试。内容涵盖了权限枚举的重要性,利用Boto3进行侦察,使用Pacu实现权限提升和绕过检测的方法,以及进一步攻击的示例。此外,还涉及了安全审计的最佳实践,帮助读者全面了解AWS环境的安全性与合规性。原创 2025-07-01 10:11:38 · 19 阅读 · 0 评论 -
9、AWS身份访问管理(IAM)详解
本文详细介绍了AWS身份访问管理(IAM)的基础知识、策略配置、实体创建、权限管理及高级用法。内容涵盖IAM用户、角色和组的概念与创建流程,IAM策略的结构与实际应用,以及如何通过条件控制和跨账户访问实现更精细的权限管理。此外,还讨论了使用Pacu工具进行自动化权限枚举与提升的过程,并给出了IAM策略的最佳实践和结合实际场景的应用案例,帮助读者全面掌握IAM的核心功能及其在安全测试中的运用。原创 2025-06-30 09:52:22 · 11 阅读 · 0 评论 -
8、利用易受攻击的S3存储桶:从识别到持久控制
本文深入探讨了如何识别和利用易受攻击的Amazon S3存储桶,包括使用AWSBucketDump工具进行漏洞探测、从存储桶中提取敏感信息、上传恶意JavaScript代码以及创建持久化访问后门。同时,文章还详细介绍了进一步的应用场景,如利用敏感数据进行横向移动和发起社会工程攻击,并提供了防范措施与最佳实践,以帮助企业和个人提高S3存储桶的安全性。原创 2025-06-29 09:31:20 · 9 阅读 · 0 评论 -
7、侦察 - 识别有漏洞的 S3 存储桶
本文详细介绍了 AWS S3 存储桶的基本概念、权限管理机制以及如何识别和利用存在漏洞的存储桶。通过手动与自动化方法,帮助安全研究人员和开发人员更好地发现和修复 S3 存储桶的安全问题,同时提供了相关的防护措施以保障数据安全。原创 2025-06-28 13:35:19 · 32 阅读 · 0 评论 -
6、弹性块存储和快照 - 检索已删除的数据
本文深入探讨了在AWS中使用Elastic Block Store (EBS) 卷进行数据存储和安全保护的方法,涵盖了EBS卷的创建、附加与分离,加密机制,以及如何通过挂载和取证工具恢复已删除的数据。同时介绍了如何利用EBS快照检查敏感信息,并强调了全盘加密在防止数据泄露中的作用。对于渗透测试人员和安全专家来说,这些技术是保障云环境数据安全和进行有效后期利用的关键手段。原创 2025-06-27 09:56:51 · 32 阅读 · 0 评论 -
5、使用Kali Linux进行EC2实例的渗透测试
本文详细介绍了使用Kali Linux对配置不当的Jenkins服务进行渗透测试的过程。内容涵盖环境搭建、网络扫描、漏洞评估、自动化利用以及权限提升等步骤,通过Nmap、Nexpose和Metasploit等工具模拟了在云环境中进行渗透测试的完整流程。旨在帮助读者理解如何识别和利用常见的配置错误,并掌握云环境下的安全测试技术。原创 2025-06-26 16:17:59 · 33 阅读 · 0 评论 -
4、设置您的第一个 EC2 实例
本文详细介绍了如何在AWS上设置和配置EC2实例,包括选择合适的实例类型、创建自定义AMI、配置存储选项、安全策略、VPC网络以及SSH认证机制。通过一个完整的实践案例,指导用户一步步启动并管理Ubuntu实例,并提供了确保EC2实例安全性与稳定性的最佳实践建议。原创 2025-06-25 14:54:39 · 15 阅读 · 0 评论 -
3、使用 Kali Linux 在云上进行渗透测试
本文详细介绍了如何使用 Kali Linux 在 AWS 云环境中进行渗透测试,包括搭建易受攻击的 Linux 和 Windows 虚拟机、利用常见漏洞(如 vsftpd 后门和 SQL 注入)、使用 Metasploit 和 Meterpreter 进行权限提升、持久性设置、数据泄露以及安全审计等内容。通过实际操作案例和深入的技术分析,帮助读者掌握云环境下的渗透测试技巧和最佳实践。原创 2025-06-24 14:20:11 · 37 阅读 · 0 评论 -
2、在云上搭建Kali渗透测试环境
本文详细介绍了如何在亚马逊AWS平台上搭建一个功能齐全的Kali Linux渗透测试环境,包括创建EC2实例、配置远程访问方式(如SSH和基于浏览器的Guacamole)、使用Metasploit进行漏洞利用,以及实施必要的安全加固措施。此外,还涵盖了自动化工具如Nessus和Nexpose的安装与使用,并提供了持续改进和最佳实践建议,以帮助用户提升云基础设施的安全性。原创 2025-06-23 10:44:38 · 17 阅读 · 0 评论 -
1、在AWS上搭建渗透测试实验室
本文详细介绍了如何在AWS平台上搭建一个完整的渗透测试实验室,包括配置易受攻击的Ubuntu和Windows实例、设置Kali渗透测试箱以及管理实验室内的网络规则。通过这些步骤,用户可以构建一个安全且可控的环境,用于练习和提升渗透测试技能,并模拟真实世界的攻击场景以深入理解云安全的重要性。原创 2025-06-22 12:42:05 · 31 阅读 · 0 评论