关于Domain-Protect Domain-Protect是一款功能强大的子域名安全保护工具,可以帮助广大研究人员更好地保护自己的网站抵御子域名接管攻击。...该工具支持实现以下两个目标: · 扫描一个AWS组织中的Amazon Route53,并获取存在安全问题的域名记录,然后尝试执行域名接管检测; · 可以通过Domain Protect for GCP检测...Google Cloud DNS中存在安全问题的域名; 子域名检测功能 · 扫描Amazon Route53以识别: · 缺少S3源的CloudFront发行版的ALIAS记录; · 缺少S3源的CloudFront...1.0.x; 工具源码获取 广大研究人员可以通过下列命令将该项目源码克隆至本地: git clone https://github.com/ovotech/domain-protect.git 工具使用...以下列命令形式替换Terraform状态S3 Bucket字段(TERRAFORM_STATE_BUCKET); 针对本地测试,拷贝项目中的tfvars.example,重命名并去掉.example后缀
利用条件:CNAME指向 herokudns.com的子域如果一个子域使用Heroku 服务的子域名,例如 vuln.example.com 显示如上错误页面,当通过子域名挖掘时,他就会产生子域名接管漏洞...案例3:Tumblr子域名接管 描述:该漏洞是CNAME子域名接管漏洞类型案例; 要在Tumblr中使用自定义域,我们需要添加A记录,如果使用的是主域则该记录将指向66.6.44.4,如果Tumblr自定义域位于子域上则添加...补充:启发式测试以确定是否可以接管子域/域 Engine Possible Fingerprint Reference AWS/S3 Yes The specified bucket does...Amazon S3 - 以前简要提到了Amazon S3。用于访问存储桶的默认基本域并不总是相同,并且取决于所使用的AWS区域。AWS文档中提供了Amazon S3基本域的完整列表。...其文档描述了使用A或CNAME记录设置域名和Azure资源之间的链接(指向前面提到的两个域之一)。一个有趣的观察是,对于A记录,Azure使用TXT记录进行域所有权验证。
在本文中,我们将设置一个示例情况,展示如何使用开源Squid代理从Amazon虚拟私有云(VPC)中控制对Amazon简单存储服务(S3)的访问。...接下来,您将配置Squid,以限制对已批准的Amazon S3 bucket列表的访问。...随着公司开始将应用程序迁移到云中,Alice的团队正在讨论如何使用Amazon Web Services (AWS)实现类似的策略。首先要做的是阻断互联网接入。...这个子网有一个新的路由表,默认路由指向VGW而不是IGW。她还向Squid代理(如图8所示,IP地址为10.1.2.10)添加了一个弹性网络接口(ENI),并将其放在资源子网中。...Alice部署了一个Squid代理来控制对Yum存储库和Amazon S3的访问。Squid可以用于访问所有的Amazon S3或特定的bucket。它还可以用于根据策略引导流量遵循不同的路径。
Route 53 是一种具有很高可用性和可扩展性的域名系统 (DNS) Web 服务。您可以使用 Route 53 以任意组合执行三个主要功能:域注册、DNS 路由和运行状况检查。...如果选择使用 Route 53 来执行所有这三种功能: 1)域名注册 2)将 Internet 流量路由到您的域的资源 3)检查资源的运行状况 如何使用route53 1.安装route53 ## 方法一..., ## ttl刷新时间 ttl=Duration.minutes(90) ) 为区域添加一个A记录 ## 导入route53 import aws_cdk.aws_route53 as...target=route53.RecordTarget.from_ip_addresses("1.2.3.4", "5.6.7.8") ) 添加指向cloudfront分布的aaaa记录 ##...使用CaaAmazonRecord构造轻松限制证书颁发机构,只允许向Amazon颁发域证书。
正如您在图中所看到的,每个EKS集群在同一个名称空间中拥有两个Prometheus pods,它们通过抓取集群行为来监视它们。...它将负责从集群中收集所有集群的实时数据,并从发送到 S3 存储桶(ObjectStore)的保留数据中收集数据。 听起来很棒,那么我们实际上如何做到这一点呢?...config: bucket: thanos-store #S3 bucket name endpoint: s3....GRPC将抓取的数据发送到清单,另一方面,相同的 sidecar 发送(大约 2 小时后)数据到S3存储桶(配置存储)。...第二阶段 我们专注于如何在主要的可观察性集群上部署和配置 Thanos 。如前所述,它将负责从我们在第一阶段部署的所有集群中收集所有数据。 为此,我们使用kube-thanos manifests。
操作使用 Amazon S3 的方式也有很多,主要有以下几种: AWS 控制台操作 AWS 命令行工具操作 AWS SDK 操作 REST API 操作,通过 REST API,可以使用 HTTP 请求创建...0x03 Bucket Object 遍历 在 s3 中如果在 Bucket 策略处,设置了 s3:ListBucket 的策略,就会导致 Bucket Object 遍历 在使用 MinIO 的时候...: Github 敏感信息搜索 反编译目标 APK 目标网站源代码泄露 0x06 Bucket 接管 假如在进行渗透时,发现目标的一个子域显示如下内容 通过页面特征,可以判断出这是一个 Amazon...Bucket ACL 策略一样,表示任何人都可以访问、写入当前 ACL,但是不能读取、写入对象 将权限修改为 FULL_CONTROL 后,Object ACL 策略如下: { "Owner":...例如这样的一个页面 查看源代码可以看到引用了 s3 上的资源 查看 Bucket 策略,发现该 s3 的 Bucket 策略是可读可写的 这时我们可以修改 Bucket 的静态文件,使用户输入账号密码的时候
云服务提供商将从其可重用 IP 地址池中为你的 EC2 实例分配一个可公开访问的 IP 地址,并在其域 bucket-name.s3.region-code.amazonaws.com 下为你的存储桶分配主机名...用户需要访问你的网站和搜索引擎,而机器人需要对其进行索引,因此下一步是在你的主域名上为其创建一个子域,并将其指向 IP 地址,以便可以从你的子域名访问 Web 服务器。...然后,为 S3 存储桶创建一个子域和一个 DNS CNAME 记录,以将其指向存储桶的 AWS 主机名。假设你还有一个移动应用程序,该应用程序将数据发送到此网站,因此主机名也将其放入应用程序的代码中。...攻击者可以使用你的子域名进行网络钓鱼网站、恶意软件传播 攻击者可以从亚马逊获得相同的 IP 地址,因为它现在是免费的,并且他们将你的子域指向它,因此他们可以创建网络钓鱼站点或恶意软件服务站点。...他们可以注册具有相同名称的 S3 存储桶,因为他们在你的应用程序代码中找到了一个引用,现在你的应用程序正在将敏感数据发送到他们拥有的存储桶。
云服务提供商将从其可重复使用的IP地址池中为你的EC2实例分配一个可公开访问的IP地址,并将在其域-Bucket-name下为你的存储桶分配一个主机名——s3.Region-code.amazonaws.com...用户需要访问你的站点和搜索引擎,而机器人需要对其进行索引,因此下一步是在你的主域名上为其创建一个子域,并将其指向IP地址,以便可以从你的子域访问Web服务器,然后,为S3存储桶创建一个子域,并创建一条DNS...攻击者可以使用你的子域进行钓鱼网站、恶意软件传播 攻击者可以从亚马逊获得相同的IP地址,因为它现在是免费的,并且他们有你的子域指向它,因此他们可以创建钓鱼站点或恶意软件服务站点。...他们可以使用相同的名称注册S3存储桶,因为他们在你的应用程序代码中发现了一个引用,现在你的应用程序正在向他们拥有的存储桶发送敏感数据。...如果应用程序或文档仍然指向它们,则可以使用它们来提供恶意软件,研究人员将这种攻击称为RepoJack。 降低云蹲守风险 攻击面非常大,但公司需要从某个地方开始,越快越好。
我发现子域[docs]。 我出来到这个子域[docs.redact.com]。 寻找带外资源负载。 [docs]子域显示了一些文件和统计资料。...将SSRF升级到RCE: 我尝试了一些潜在的开发方案 通过[ssm send-command]升级失败。 经过几番研究,尝试使用AWS系统管理器[ssm]命令。 该角色未被授权执行此命令。..."创建一个RSA认证密钥对(公钥和私钥)" "以便能够从账户登录到远程站点,而不需要输入密码" 通过[上传后门]升级成功。 试图读取【S3 Bucket】内容。...访问被拒绝 经过一番研究发现,托管策略 "AWSElasticBeanstalkWebTier "只允许访问名称以 "elasticbeanstalk "开头的S3 bucket。...为了访问S3 bucket,我们将使用之前抓取的数据,格式如下: elasticbeanstalk-region-account-id.
本文我将向大家分享一个新的非常有意思的漏洞。利用该漏洞可以为我们泄漏云环境中的Metadata数据,并进一步的实现远程代码执行(RCE )。...测试范围 在对该站点进行子域枚举时,我找到了[docs.redact.com]这个子域。 查找带外资源加载 [docs]子域名显示了一些文档和统计信息 ?...尝试读取[S3 Bucket]的内容: 尝试使用AWS CLI运行多个命令从AWS实例检索信息。但由于安全策略的原因,对大多数命令的访问被拒绝。...为了访问S3 bucket,我们将使用之前抓取的数据,格式如下: elasticbeanstalk-region-account-id 现在,bucket名称为“elasticbeanstalk-us-east...让我们以递归方式列出“elasticbeanstalk-us-east-1-76xxxxxxxx00”的bucket资源,我们使用AWS CLI来执行此任务: ~# aws s3 ls s3://elasticbeanstalk-us-east
Aquatone-gather: 为每个子域名网站创建快照,并形成最终的一份HTML报告。 4....如果找到这么一个子域名,你可以通过重新续费注册再次接管它,实现间接劫持,上报之后坐等收赏金。这就有一批EdOverflow大牛以此种方式实现域名劫持的案例。...正巧,在其中一份子域名网站报告中发现了苹果公司使用了多个 AWS S3 云存储服务来托管文件,如果我们能获得其中一个这些S3存储桶(bucket)的访问权限,就能间接实现对其涉及的 Apple.com...现在,有了 S3 bucket 的名称之后,我们可以尝试来连接它试试看,具体 S3 bucket 连接方法可以参照这里 - aws。...漏洞影响 可以往存在漏洞的 live-promotions.apple.com 网站上传一个钓鱼页面; 可以窃取用户的子域共享Cookie信息; 可以从 S3 bucket 中获取到一些敏感文件信息,其中包含有
沿用现有的S3存储模型以及标准协议,将多个底层bucket(带权重)聚合成一个大的bigbucket,用户所有的操作都基于同一个bigbucket进行,不再需要进行bucket切换。...将多个底层的bucket聚合成一个ring,形成一个资源分组,其中底层bucket名称仍然需要保持全局唯一。...单个ring里面的bucket可以在同一个zone(如 Ring1和ring2),也可以跨越多个zone(如 Ring3)。同时每个Ring里面的bucket都按weight分配权重。...仍然有比较多的空间,可以新建一个ring1 指向同样的bucket1~4,实现底层资源的复用。...ringtoken的分发 整个算法在工程实践上需要解决的一个问题是如何确保客户端能够按照预期去更新对应的ringtoken,将最新的写入请求落到正确的后端所在bucket。
这显然是由问题的,因为你至少不希望恶意的黑帽子使用你的 S3 Bucket 来储存和托管文件。...这是一个漏洞,我实际上发现了他,并且和上面描述的 Shopify 的问题有些不同,所以我打算详细分享关于我如何发现他的任何事情。...所以,一开始,上面描述的漏洞就是,一个 Bucket 公开链接到了 Shopify。意思是,当你访问这个想点时,你会看到 AWS 服务的调用,所以黑客就知道 Bucket 指向哪里。...但是我并没有 – 我使用了一个很酷的脚本和一些工具来发现了 Bucket。 在 4 月 3 日的周末,我不知道为什么,但是我决定跳出思维定式,并尝试攻击 HackerOne。...,来自 Rapid7,它是个安全公司,这篇文章关于如何发现公开可写的 S3 Bucket ,并通过模糊测试,或者猜测 Bucket 名称来实现。
-repository.html#repository-s3-permissions 这里他需要获取到 AWS S3 Bucket 的列表权限,因为他会放置自己的一些控制文件进入,并且还需要进行比对操作...如果你需要备份不同的 ES 系统到一个 AWS S3 Bucket 一定要分配到不同的目录当中,因为 Elasticsearch 的那些控制文件会导致他们之间冲突。...最坑爹是 Elasticsearch 并不在自己的 Indices 当中创建备份信息,而是将所有这些信息都放在了 S3 当中。...include_global_state: 为了让同一个snapshot可以恢复到多个不同的cluster,这里设置成false。...夸集群恢复步骤如下: clusterA —— 配置s3备份环境----clusterA执行备份到S3存储桶 clusterB —— 配置s3备份环境(指向clusterA备份存储桶)--
背景 因为公司有用到S3,所以整理了一个S3的简单入门教程。当然,入门之后有其他更高级的用法需求,就靠自己去查文档了。入门的教程能让你快速上手,不至于翻阅一堆文档,容易被劝退。...这里主要是介绍如何用cli去操作S3。...#格式 $ aws s3 sync [--options] 下面的示例显示了如何使用 --delete 选项。.../ #将本地文件从当前工作目录移动到 Amazon S3 存储桶(相当于cp+rm) aws s3 mv filename.txt s3://bucket-name #将文件从 Amazon S3...复制到 s3://my-bucket/ aws s3 cp s3://bucket-name/example s3://my-bucket/ #以下示例使用 s3 cp 命令,将本地文件从当前工作目录复制到
,比较常见的就是将主域名解析至 CDN 服务商提供的 CNAME 记录,然后再添加 MX(邮箱服务记录)时会碰到这个问题,这是为什么,该如何解决呢?...目前解决这个问题方法除了把 CNAME 记录删除换成具体的 A/AAAA 记录外,还有一种方式就是使用 CNAME 展平,CNAME 展平的方式大概有以下几种,下面我们就一一来了解一下:ALIAS 或...记录映射这种方案是在权威服务器中直接将 CNAME 记录映射为 A/AAAA 记录,无需通过递归查询来获取最终的解析结果,如下图:从图中我们可以看到,ddnsip.cn这个域名通过 CNAME 记录指向了...并且相关的线路、TTL、状态、记录值等都与cname.dnspod.cn相同步,所以实际上相当于你添加的是 A/AAAA 记录,这样既可以解决冲突的问题,也可以支持分区解析,但前提需要你的域名和你 CNAME 指向的域名在同一个...,还是尽量不要在根域使用 CNAME 记录,毕竟目前来看绝大多数的冲突问题都发生在根域,而且在根域使用 CNAME 也不符合相关的标准。
十三、子域劫持 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 子域控制就真的是听上去那样,它是一种场景,恶意用户能够代表合法站点来申请一个子域。...奖金:$500 描述: 就像子域劫持的描述中所述,http://assets.goubiquiti.com拥有指向 Amazon S3 文件存储的 DNS 记录,但是不存在实际的 Amazon S3...奖金:$1000 描述: 就像 Ubiquiti 的示例那样,这里 Scan.me 拥有一个 DNS 记录,将support.scan.me指向scan.zendesk.com。...Philippe Harewood - Facebook OAuth 流程 总之,我们可以在这里看到: 用户通过一些 APP 请求将 Facebook API 使用一些目的。...要考虑到在渗透过程中如何利用一些遗留资源。在这一章的上一个例子中,DNS 指向了不再继续使用的服务。这里,寻找了预先审批了不再使用的应用。
此前Apache Hudi社区一直有小伙伴询问能否使用Amazon Redshift(数仓)查询Hudi表,现在它终于来了。...现在您可以使用Amazon Redshift查询Amazon S3 数据湖中Apache Hudi/Delta Lake表数据。...当创建引用Hudi CoW格式数据的外表后,将外表中的每一列映射到Hudi数据中的列。映射是按列完成的。...://s3-bucket/prefix' 为Hudi分区表添加分区,请使用ALTER TABLE ADD PARTITION命令,其中LOCATION参数指向属于分区的Amazon S3子文件夹。...LOCATION 's3://s3-bucket/prefix/partition-path' Apache Hudi最早被AWS EMR官方集成,然后原生集成到AWS上不同云产品,如Athena、Redshift
4、为S3访问新建一个RADOSGW用户 为了使用 REST 接口, 首先需要为 S3 接口初始化一个 Ceph 对象网关用户. 然后为 Swift 接口新建一个子用户....5、创建一个SWIFT用户 如果要通过 Swift 访问,必须创建一个 Swift 子用户。需要分两步完成,第一步是创建用户,第二步创建密钥。...6、测试S3访问 你需要写一个 Python 测试脚本,并运行它以验证 S3 访问....S3 访问测试脚本将会连接 radosgw, 然后新建一个新的 bucket 再列出所有的 buckets.aws_access_key_id 和 aws_secret_access_key 的值就是前面...= conn.create_bucket('yuanfan2012-new-bucket') for bucket in conn.get_all_buckets(): print "
领取专属 10元无门槛券
手把手带您无忧上云