《李凯旋-斗象科技-Red Teaming for Cloud:云上攻防(37页).pdf》由会员分享,可在线阅读,更多相关《李凯旋-斗象科技-Red Teaming for Cloud:云上攻防(37页).pdf(35页珍藏版)》请在三个皮匠报告上搜索。
1、主讲人:主讲人:Loki Loki 斗象科技高级安全研究员斗象科技高级安全研究员Red Teaming for Cloud:云上攻防目录介绍01云安全概述02前置知识03云上攻击04安全防护云安全概述云安全概述PART 01云安全概述云安全攻击事件2010年 Microsoft云服务软件配置错误数据泄露2012年 Dropbox 泄漏了超过6800万个用户帐户包括电子邮件地址和密码2013年 Yahoo 超过10亿个用户帐户遭到了攻击2017年 wwe S3配置不当 泄露300多万个人用户信息2016年5月 黑客偷走了大约1.67亿个LiknedIn电子邮件地址和密码2019年7月 Capit
2、al One金融公司泄露80000多个银行账号与社保信息云安全概述国内外常见的云平台云安全概述云安全概述云安全概述前置知识前置知识PART 02前置知识AWS Identity and Access Management(IAM)是一项 Web 服务,可使 Amazon Web Services(AWS)客户在 AWS 中进行用户管理和用户权限。该服务主要针对拥有多用户或多系统且使用 AWS 产品(例如 Amazon EC2、Amazon SimpleDB 及 AWS 管理控制台)的组织。借助 IAM,可以集中管理用户、安全证书(例如访问密钥),以及控制用户可访问哪些 AWS 资源的权限。用户
3、(users)群组(groups)角色(roles)策略(Policy)前置知识Metadata 实例元数据 是有关实例的数据,可以用来配置或管理正在运行的实例。实例元数据分为几类,例如,主机名、事件和安全组。EC2元数据IPAWS通过专用HTTP接口为EC2实例提供了实例元数据,该接口只能由虚拟服务器本身访问。元数据的类别通过以下URL公开给所有EC2实例:http:/169.254.169.254/latest/meta-data/http:/169.254.169.254/latest/meta-data/iam/info 获取附加实例的信息http:/169.254.169.254/l
4、atest/meta-data/iam/security-credentials/test 获取临时令牌云上攻击云上攻击PART 03S3存储桶权限配置问题S3存储桶配置权限不当泄漏数据url访问s3.区域 或存储桶名Bucket未授权访问:经过错误配置后,匿名用户就可以列出、读取或者写入S3 bucket。Bucket半公开访问:经过配置后“通过身份认证的用户”就可以访问S3 bucket。这就意味着只要经过AWS的认证,任何人都可以访问这些资源。S3存储桶权限配置问题对S3配置不当扩大攻击恶意代码注入如beef框架S3存储桶劫持当s3存储桶服务注销时,通过创建相同名称s3进行劫持凭证泄漏常
5、见的凭证泄漏在查找的过程中留意AccessKey/Secretkey通常会在APK文件、Github关键词、Web页面、JS文件、常规配置文件、Debug与错误页面。发现AK/SK可以通过行云管家、OSS Browser、API Explorer、AWS CLI进行连接从SSRF到RCE发现一个具有登录页面的应用程序,该应用程序提供了用户注册功能。登录后,应用程序允许用户输入URL,服务器将代表该用户发出Web请求。获取临时凭证http:/169.254.169.254/latest/meta-data/iam/security-credentials/ec2serverhealthrole从
6、SSRF到RCEaws s3 ls-profile stolencredsaws s3 ls s3:/data.serverhealth-corporation-profile stolencredsaws s3 sync s3:/data.serverhealth-corporation.-profile stolencredsWhoami返回关于凭证 IAM用户或角色的详细信息从SSRF到RCE从SSRF到RCEaws ssm describe-instance-information profile stolencreds从SSRF到RCEaws ssm send-command-ins