在该工具的帮助下,广大研究人员可以完善漏洞管理工作流,并根据当前安全上下文来扩充安全分析信息,从而更好地评估安全风险所带来的影响。...MetaHub提供了一系列技术方法来枚举、管理和输出我们的安全发现,以更好地对事件进行调查,并于其他工具集成。该工具支持以单独的CLI工具使用,或在自动化工作流中使用。...aws-arn==0.0.13 boto3 jinja2 pyyaml rich xlsxwriter 工具下载 源码安装 由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的...接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地: git clone https://github.com/gabrielsoltz/metahub.git 然后切换到项目目录中,使用...实例关联密钥样例 "associations": { "security_groups": { "arn:aws:ec2:eu-west-1:123456789012:security-group/
项目介绍 Nebula是一个云和DevOps渗透测试框架,它为每个提供者和每个功能构建了模块,截至 2021年4月,它仅涵盖AWS,但目前是一个正在进行的项目,有望继续发展以测试GCP、Azure、Kubernetes...、Docker或Ansible、Terraform、Chef等自动化引擎 项目涵盖 自定义HTTP用户代理 S3 存储桶名称暴力破解 IAM、EC2和S3漏洞利用 IAM、EC2、S3和Lambda枚举...: arn:aws:iam::012345678912:user/user_user Account: 012345678912 [*] Output is saved to '....: arn:aws:iam::012345678912:user/user_user Account: 012345678912 -------------------------- Service...()()(AWS) >>> 模块使用 (work1)()(enum/aws_ec2_enum_instances) >>> use module enum/aws_iam_get_group (work1
其使用非常简单。...架构说明: 在某个 AWS 区域,利用该区域中的 Comprehend API 有一个该区域中的 VPC,它有两个 Public Subnet,其中一个中有一个EC2 实例,安装了 phpmyadmin...2.2 实现 (1)按照部署图,创建所需的各个AWS 服务实例,包括EC2 实例、NAT 实例、VPC、安装phpmyadmin 等。过程省略。...修改其 aws_default_lambda_role 为前面创建的 IAM role 的 arn,比如: ? 将 group2 设置为 Aurora 实例的group。...当然,可以只授予 sentiment API 权限。 ? 然后创建一个 IAM role,关联该 policy。再将该 role 配置给 Lambda 函数,作为其 Execution Role。
将所需的 IAM policy 附加到角色 aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy...创建集群 配置集群,主要用来指定集群的名称和集群服务角色 2....\ --role-name test-eks-manage-role 创建EC2 EC2在创建的时候一定要绑定test-eks-manage-role角色,我这里选择操作系统是ubuntu。...将IAM Policy附加到Role上 aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly...节点组配置,这里主要指定节点组里面节点的数量大小,实例类型等参数,如下图: 通过上图可以看到我们的模板中已经指定好了AMI、磁盘、实例类型,这里所以是灰色的无法选择。 3.
首先删除文件中的所有样板文本(如果需要,可以稍后参考文档中的所有各种选项),然后开始构建提供程序部分。 与大多数AWSless Serverless示例的主要区别在于,将定义自己的IAM角色。...—应与您的AWS账户ID相同 ECR_REPO — ECR存储库和项目的名称 最后,test将仅用于手动触发,因此没有关联的事件。...ECR —允许提取Docker映像(仅EC2会使用,而不是Lambda函数使用)。 IAM —获取,创建角色并将其添加到实例配置文件。...与upload使用回调样式处理程序的函数不同,这里将使用async / await模式。 在此函数中定义的第一个变量是初始化脚本,该脚本将传递到EC2实例以进行启动。...接下来,检索实例配置文件,该配置文件定义了EC2实例将使用的IAM角色。每个需要阻止的调用都使用带有await关键字的promise表单。
AMBERSQUID 攻击云服务但不会触发 AWS 申请更多资源的请求,与向 EC2 实例发送垃圾邮件类似。.../ulang.sh 角色与权限 容器执行的第一个脚本 amplify-role.sh 会创建 AWSCodeCommit-Role 角色,该角色是攻击者在攻击过程中使用到的多个角色之一。...它提供了一个框架,用于将应用程序与多个其他 AWS 服务集成,例如用于身份验证的 AWS Cognito、用于 API 的 AWS AppSync 与用于存储的 AWS S3。...Auto Scaling Amazon EC2 Auto Scaling 是一项功能,允许用户使用自己选择的扩展策略添加或删除 EC2 实例来弹性处理计算容量。...用户可以指定在创建或启动实例时运行的 Shell 脚本,这也是攻击者利用其运行挖矿程序的地方。 攻击者运行的 note.sh会创建类型为 ml.t3.medium 的 SageMaker 实例。
节点的IAM角色名称的约定模式为:[集群名称]- 节点组-节点实例角色 解题思路 本关开始,我们的服务帐户的权限为空,无法列出pod、secret的名称以及详细信息: root@wiz-eks-challenge...刚好提示1中告诉我们“节点的IAM角色名称的约定模式为:[集群名称]- 节点组-节点实例角色”。...当你使用这个令牌与 EKS 集群通信时,EKS 集群会将这个令牌发送给 STS 进行验证,STS 会返回与这个令牌关联的用户信息,这样 EKS 集群就可以知道是谁在进行操作,并对其进行相应的授权。...安全思考:从集群服务移动到云账户风险 IRSA(IAM roles for service accounts)具有使用户能够将 IAM 角色关联至 Kubernetes 服务账户的功能。...弃用IMDSv1,使用IMDSv2 IMDSv1存在一定的风险,且出现过较为严重的安全事件,AWS官方已明确提示使用IMDSv2代替IMDSv1,并于2024年年中起,新发布的Amazon EC2实例类型将仅使用
将一个用户添加到一个群组里,可以自动获得这个群组所具有的权限。...比如说一个 EC2 instance 需要访问 DynamoDB,我们可以创建一个具有访问 DynamoDB 权限的角色,允许其被 EC2 service 代入(AssumeRule),然后创建 ec2...当然,这样的权限控制也可以通过在 EC2 的文件系统里添加 AWS 配置文件设置某个用户的密钥(AccessKey)来获得,但使用角色更安全更灵活。角色的密钥是动态创建的,更新和失效都毋须特别处理。...所有的 IAM managed policy 是不需要指明 Principal 的。这种 policy 可以单独创建,在需要的时候可以被添加到用户,群组或者角色身上。...有时候,我们希望能更加精细地控制用户究竟能访问资源下的哪些数据,这个时候,可以使用 Condition。
所以我们知道[169.254.169.254]是EC2实例的本地IP地址。 让我们尝试通过导航到[/latest/meta-data/]来访问meta-data文件夹。 SSRF确认。...在EC2环境上冲浪: 让我们检查我们当前的角色 通过导航到 [/latest/meta -data/iam/security -credentials/]....将SSRF升级到RCE: 我尝试了一些潜在的开发方案 通过[ssm send-command]升级失败。 经过几番研究,尝试使用AWS系统管理器[ssm]命令。 该角色未被授权执行此命令。...尝试使用AWS CLI运行多个命令,从AWS实例中检索信息。然而,由于现有的安全策略,大多数命令的访问都被拒绝了。...你可以通过多种方式将服务器端请求伪造升级为远程代码执行 但这取决于你的目标环境。
示例:监控和自动扩展以下是一个简单的示例,演示如何使用Python监控AWS的EC2实例,并根据负载情况自动扩展实例数量。...例如,您可以根据历史数据和当前趋势预测未来的成本,并采取相应的措施来降低成本,例如使用预留实例、选择更便宜的实例类型等。...示例:资源利用率分析和成本优化以下是一个简单的示例,演示如何使用Python监控AWS的EC2实例的CPU使用率,并根据情况选择合适的实例类型以降低成本。...身份验证和访问控制:使用Python SDK,您可以轻松地实现身份验证和访问控制机制,例如使用AWS的IAM、Azure的Azure Active Directory和Google Cloud的身份认证服务...通过正确配置用户和角色的权限,可以最小化安全风险并确保只有授权的用户能够访问敏感数据和资源。
除了一些账户相关的设置如 IAM role 的 ARN 值和 S3 bucket 名,其它可以按原样直接运行。 1....在 lambda-config.json 中: 将 lambda-role-arn 更新为你的一个 IAM role 的 ARN 值(如果这里不理解,可以查看以下亚马逊文档)。...一般而的报错很可能是因为 Lambda 函数的 IAM 角色中缺少 IAM 许可。 4....你可以点击列表左上角,将视图的 Filter 从 Active 更改至 Deleted,来确认是否已删除。查看该栈的当前名称,状态为「DELETE_COMPLETE」。...脚本首先尝试创建 Lambda 函数,如果创建失败出现函数中已经存在的错误,则脚本将运行函数代码的更新版。
本文我将向大家分享一个新的非常有意思的漏洞。利用该漏洞可以为我们泄漏云环境中的Metadata数据,并进一步的实现远程代码执行(RCE )。...我们需要确保SSRF在这里可以正常利用。正如我们所知,[169.254.169.254]是EC2实例的本地IP地址。 让我们尝试通过导航到[ latest/meta-data/]来访问元数据文件夹。...让我们通过导航到[/latest/meta-data/iam/security-credentials/]来检查我们当前的角色。...通过[ssm send-command]发送命令失败 之后我研究尝试使用了AWS Systems Manager [ssm] 命令。 但该角色无权执行此命令。...尝试读取[S3 Bucket]的内容: 尝试使用AWS CLI运行多个命令从AWS实例检索信息。但由于安全策略的原因,对大多数命令的访问被拒绝。
集群内服务的暴露方式? service ingress service 通常用作集群内服务之前的通信,ingress 通常用于暴露给集群外的服务使用。...由于我们这里的需求是将集群内的服务暴露给集群外的服务使用,所以我们这里选择 ingress 。 ingress controller 如何选择?...单纯的 ingress 是没有任何实际作用的,ingress 需要搭配 ingress controller 才会有意义,我们这里的需求是将集群内的服务暴露给我们其他的服务使用,本质上这里还是要通过内网进行访问...其次我们需要修改Deployment中cluster-name变成我们的ESK集群名称,我的集群名称是test-eks,所以修改后的信息如下图: 最后应用我们的资源清单文件: kubectl apply.../subnets:指定alb的子网 alb.ingress.kubernetes.io/target-type:指定目标组的注册类型,默认是实例,这里我们修改为IP,这个annotation也可以用在Service
关于Red-Shadow Red-Shadow是一款功能强大的AWS IAM漏洞扫描工具,该工具可以帮助你扫描AWS IAM中的错误配置与安全漏洞。...) 角色内联策略(Groups Inline Policies) 运行机制 针对应用于组的决绝策略,AWS IAM评估逻辑的工作方式与大多数安全工程师用于其他授权机制的工作方式不同。...:aws:iam::123456789999:group/managers" } ] } 在上面这个例子中,这个策略将会拒绝用户、组或策略绑定的任何角色执行任意IAM活动。...但实际上,类似iam:ChangePassword这种简单的IAM操作是可以正常执行的,因此上述的拒绝策略将失效。 安全检测 AWS IAM在用户对象操作和组对象操作之间有明确的区分。..."iam:ListSSHPublicKeys", "iam:UploadSSHPublicKey"] 工具要求 Red-Shadow基于Python 3和Boto3
将 Elastic 与 Amazon Bedrock 集成,可以显著增强您云环境中的安全监控和合规管理。...IAM 角色和权限:创建或配置具有必要权限的身份和访问管理 (IAM) 角色,以允许 Elastic 访问 Amazon Bedrock 资源。...我们将创建一个 S3 存储桶,一个具有必要 IAM 角色和策略的 EC2 实例,以访问 S3 存储桶,并配置安全组以允许 SSH 访问。...该设置非常适合需要 EC2 实例与 S3 交互的场景,例如数据处理或存储。...main.tf 文件通常包含所有这些资源的集合,如数据源、S3 存储桶和存储桶策略、Amazon Bedrock 模型调用日志配置、SQS 队列配置、EC2 实例所需的 IAM 角色和策略、Elastic
研究人员最近发现了该恶意软件的多个变种。其中一个与硬编码的用户名 ses_xcatze 有关。在 GitHub 上也能够发现其他版本的 AndroxGhost,分别具备不同的名称与句柄。...密码也在恶意软件中硬编码预制 AttachUserPolicy - 尝试将管理员权限分配给新用户。...(arn:aws:iam::aws:policy/AdministratorAccess) 如果前面的步骤成功,恶意软件会将登录数据写入配置文件供以后使用 DeleteAccessKey - 如果实现管理控制台访问...Python/3.10.5 Windows/2012ServerR2 Botocore/1.27.40 Boto3/1.24.8 Python/3.10.5 Windows/10 exec-env/EC2...这两个与该 IP 通信的 Windows 恶意软件,都是 RedLine 家族的恶意软件。尽管如此,尚不清楚 Python 恶意软件是否也可以归因于 Xcatze。
如果不将VPC和S3通过终端节点管理起来,那么VPC中EC2实例访问S3存储桶是通过公共网络的;一旦关联起来,那么VPC中EC2实例访问S3存储桶走的就是内部网络。好处有两个:1....走内部网络速度快,不会因为网络原因导致我们的Python脚本产生异常。 VPC->终端节点->创建终端节点->将VPC和S3关联->关联子网 ? ?...安装boto3开发库(环境变量配好即可使用pip命令) ? 三、生成AWS IAM用户密钥并配置 1....IAM->用户->选择具有访问S3权限的用户->安全证书->创建访问安全密钥->下载密钥文件到本地 ? 2....五、设置S3存储桶生命周期 对于上传到S3存储桶中的文件,我们想定期删除30天以前的文件,我们可以设置存储桶的生命周期,自动删除过期文件。 ? 添加生命周期规则 ? ? ?
在本地开发环境调试 AppConfig 时不能使用生产环境的 IAM 角色,可以使用一个 AWS 账号的临时凭证来发送 AppConfig API 请求:...不添加这个临时凭证信息就会自动使用 EC2 默认或者配置的 IAM 角色凭证。 如何合理配置 AppConfig 服务的读写权限?...所以我们为客户端 EC2 的默认 IAM 配置了 AppConfig 读权限,为用户界面 EC2 申请了特殊 IAM 角色并为它配置了 AppConfig 读写权限。...{ $.Your.Arn.Role.Name }} 特殊 IAM 角色配置成功后,可以在 POD 里查询环境变量确认:AWS_ROLE_ARN,AWS_WEB_IDENTITY_TOKEN_FILE。...EC2 默认 IAM 的权限长期有效,特殊 IAM 角色的凭证是有期限的。如果在服务运行时遇到了 ExpiredTokenException,需要审视一下 AWS API Client 的生命周期。
使用 AWS CLI 创建 Amazon EBS CSI 插件 IAM 角色参照:https://docs.aws.amazon.com/zh_cn/eks/latest/userguide/csi-iam-role.html...查看集群的 OIDC 提供商 URL查看集群的 OIDC 提供商 URL,将 my-cluster 替换为您的集群名称。...加粗黑体的关键词 https://oidc.eks.cn-north-1.amazonaws.com.cn/id/xxxxxxxxx创建 IAM 角色生成aws-ebs-csi-driver-trust-policy.json...file://"aws-ebs-csi-driver-trust-policy.json"图片AWS 托管策略附加到角色注意arn:aws 地域区分 arn:aws-cnaws iam attach-role-policy...图片eks控制台点开对应集群-插件标签,可以看到多了aws-ebs-csi-driver的插件(插件名称可以自定义)图片这个时候获取storageclass依然是没有的:[root@ip-10-0-28
关联 AWS 用户到 Kubernetes 集群 EKS 使用 kube-system 下的 ConfigMap 存放 AWS 用户和 Kubernetes 用户的关联,可以使用这个命令直接编辑 mapUsers...通过以下命令可以查看已经关联的用户(也可以是role): eksctl get iamidentitymapping --cluster some-cluster 通过以下命令获取用户的 arn : aws...iam get-user --user-name someuser 通过以下命令创建关联,并加入到 system:masters 组,对应的 kubernetes 下的用户名是 someuser: eksctl...--cluster some-cluster --arn arn:aws-cn:iam::111111:user/someuser --username someuser 如果添加有误,可以用以下命令删除关联...通过 kubectl get clusterroles 可以查看集群内置的 ClusterRole 。可以看到其中内置了一个 edit 角色 。
领取专属 10元无门槛券
手把手带您无忧上云