首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MetaHub:一款针对漏洞管理的自动化安全上下文信息扩充与影响评估工具

在该工具的帮助下,广大研究人员可以完善漏洞管理工作流,并根据当前安全上下文来扩充安全分析信息,从而更好地评估安全风险所带来的影响。...MetaHub提供了一系列技术方法来枚举、管理和输出我们的安全发现,以更好地对事件进行调查,并于其他工具集成。该工具支持以单独的CLI工具使用,或在自动化工作流中使用。...aws-arn==0.0.13 boto3 jinja2 pyyaml rich xlsxwriter 工具下载 源码安装 由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的...接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地: git clone https://github.com/gabrielsoltz/metahub.git 然后切换到项目目录中,使用...实例关联密钥样例 "associations": { "security_groups": { "arn:aws:ec2:eu-west-1:123456789012:security-group/

23110
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    具有EC2自动训练的无服务器TensorFlow工作流程

    首先删除文件中的所有样板文本(如果需要,可以稍后参考文档中的所有各种选项),然后开始构建提供程序部分。 与大多数AWSless Serverless示例的主要区别在于,将定义自己的IAM角色。...—应与您的AWS账户ID相同 ECR_REPO — ECR存储库和项目的名称 最后,test将仅用于手动触发,因此没有关联的事件。...ECR —允许提取Docker映像(仅EC2会使用,而不是Lambda函数使用)。 IAM —获取,创建角色并将其添加到实例配置文件。...与upload使用回调样式处理程序的函数不同,这里将使用async / await模式。 在此函数中定义的第一个变量是初始化脚本,该脚本将传递到EC2实例以进行启动。...接下来,检索实例配置文件,该配置文件定义了EC2实例将使用的IAM角色。每个需要阻止的调用都使用带有await关键字的promise表单。

    12.6K10

    AMBERSQUID 云原生挖矿恶意软件疑似与印尼黑客有关

    AMBERSQUID 攻击云服务但不会触发 AWS 申请更多资源的请求,与向 EC2 实例发送垃圾邮件类似。.../ulang.sh 角色与权限 容器执行的第一个脚本 amplify-role.sh 会创建 AWSCodeCommit-Role 角色,该角色是攻击者在攻击过程中使用到的多个角色之一。...它提供了一个框架,用于将应用程序与多个其他 AWS 服务集成,例如用于身份验证的 AWS Cognito、用于 API 的 AWS AppSync 与用于存储的 AWS S3。...Auto Scaling Amazon EC2 Auto Scaling 是一项功能,允许用户使用自己选择的扩展策略添加或删除 EC2 实例来弹性处理计算容量。...用户可以指定在创建或启动实例时运行的 Shell 脚本,这也是攻击者利用其运行挖矿程序的地方。 攻击者运行的 note.sh会创建类型为 ml.t3.medium 的 SageMaker 实例。

    31230

    从Wiz Cluster Games 挑战赛漫谈K8s集群安全

    节点的IAM角色名称的约定模式为:[集群名称]- 节点组-节点实例角色 解题思路 本关开始,我们的服务帐户的权限为空,无法列出pod、secret的名称以及详细信息: root@wiz-eks-challenge...刚好提示1中告诉我们“节点的IAM角色名称的约定模式为:[集群名称]- 节点组-节点实例角色”。...当你使用这个令牌与 EKS 集群通信时,EKS 集群会将这个令牌发送给 STS 进行验证,STS 会返回与这个令牌关联的用户信息,这样 EKS 集群就可以知道是谁在进行操作,并对其进行相应的授权。...安全思考:从集群服务移动到云账户风险 IRSA(IAM roles for service accounts)具有使用户能够将 IAM 角色关联至 Kubernetes 服务账户的功能。...弃用IMDSv1,使用IMDSv2 IMDSv1存在一定的风险,且出现过较为严重的安全事件,AWS官方已明确提示使用IMDSv2代替IMDSv1,并于2024年年中起,新发布的Amazon EC2实例类型将仅使用

    47210

    深入了解IAM和访问控制

    将一个用户添加到一个群组里,可以自动获得这个群组所具有的权限。...比如说一个 EC2 instance 需要访问 DynamoDB,我们可以创建一个具有访问 DynamoDB 权限的角色,允许其被 EC2 service 代入(AssumeRule),然后创建 ec2...当然,这样的权限控制也可以通过在 EC2 的文件系统里添加 AWS 配置文件设置某个用户的密钥(AccessKey)来获得,但使用角色更安全更灵活。角色的密钥是动态创建的,更新和失效都毋须特别处理。...所有的 IAM managed policy 是不需要指明 Principal 的。这种 policy 可以单独创建,在需要的时候可以被添加到用户,群组或者角色身上。...有时候,我们希望能更加精细地控制用户究竟能访问资源下的哪些数据,这个时候,可以使用 Condition。

    4K80

    使用Python进行云计算:AWS、Azure、和Google Cloud的比较

    示例:监控和自动扩展以下是一个简单的示例,演示如何使用Python监控AWS的EC2实例,并根据负载情况自动扩展实例数量。...例如,您可以根据历史数据和当前趋势预测未来的成本,并采取相应的措施来降低成本,例如使用预留实例、选择更便宜的实例类型等。...示例:资源利用率分析和成本优化以下是一个简单的示例,演示如何使用Python监控AWS的EC2实例的CPU使用率,并根据情况选择合适的实例类型以降低成本。...身份验证和访问控制:使用Python SDK,您可以轻松地实现身份验证和访问控制机制,例如使用AWS的IAM、Azure的Azure Active Directory和Google Cloud的身份认证服务...通过正确配置用户和角色的权限,可以最小化安全风险并确保只有授权的用户能够访问敏感数据和资源。

    20520

    使用SSRF泄漏云环境中的Metadata数据实现RCE

    本文我将向大家分享一个新的非常有意思的漏洞。利用该漏洞可以为我们泄漏云环境中的Metadata数据,并进一步的实现远程代码执行(RCE )。...我们需要确保SSRF在这里可以正常利用。正如我们所知,[169.254.169.254]是EC2实例的本地IP地址。 让我们尝试通过导航到[ latest/meta-data/]来访问元数据文件夹。...让我们通过导航到[/latest/meta-data/iam/security-credentials/]来检查我们当前的角色。...通过[ssm send-command]发送命令失败 之后我研究尝试使用了AWS Systems Manager [ssm] 命令。 但该角色无权执行此命令。...尝试读取[S3 Bucket]的内容: 尝试使用AWS CLI运行多个命令从AWS实例检索信息。但由于安全策略的原因,对大多数命令的访问被拒绝。

    2.5K30

    基于AWS EKS的K8S实践 - 如何打通云企业网集群内外服务调用

    集群内服务的暴露方式? service ingress service 通常用作集群内服务之前的通信,ingress 通常用于暴露给集群外的服务使用。...由于我们这里的需求是将集群内的服务暴露给集群外的服务使用,所以我们这里选择 ingress 。 ingress controller 如何选择?...单纯的 ingress 是没有任何实际作用的,ingress 需要搭配 ingress controller 才会有意义,我们这里的需求是将集群内的服务暴露给我们其他的服务使用,本质上这里还是要通过内网进行访问...其次我们需要修改Deployment中cluster-name变成我们的ESK集群名称,我的集群名称是test-eks,所以修改后的信息如下图: 最后应用我们的资源清单文件: kubectl apply.../subnets:指定alb的子网 alb.ingress.kubernetes.io/target-type:指定目标组的注册类型,默认是实例,这里我们修改为IP,这个annotation也可以用在Service

    40630

    使用Red-Shadow扫描AWS IAM中的安全漏洞

    关于Red-Shadow Red-Shadow是一款功能强大的AWS IAM漏洞扫描工具,该工具可以帮助你扫描AWS IAM中的错误配置与安全漏洞。...) 角色内联策略(Groups Inline Policies) 运行机制 针对应用于组的决绝策略,AWS IAM评估逻辑的工作方式与大多数安全工程师用于其他授权机制的工作方式不同。...:aws:iam::123456789999:group/managers" } ] } 在上面这个例子中,这个策略将会拒绝用户、组或策略绑定的任何角色执行任意IAM活动。...但实际上,类似iam:ChangePassword这种简单的IAM操作是可以正常执行的,因此上述的拒绝策略将失效。 安全检测 AWS IAM在用户对象操作和组对象操作之间有明确的区分。..."iam:ListSSHPublicKeys", "iam:UploadSSHPublicKey"] 工具要求 Red-Shadow基于Python 3和Boto3

    95430

    Python 恶意软件 AndroxGh0st 开始窃取 AWS 密钥

    研究人员最近发现了该恶意软件的多个变种。其中一个与硬编码的用户名 ses_xcatze 有关。在 GitHub 上也能够发现其他版本的 AndroxGhost,分别具备不同的名称与句柄。...密码也在恶意软件中硬编码预制 AttachUserPolicy - 尝试将管理员权限分配给新用户。...(arn:aws:iam::aws:policy/AdministratorAccess) 如果前面的步骤成功,恶意软件会将登录数据写入配置文件供以后使用 DeleteAccessKey - 如果实现管理控制台访问...Python/3.10.5 Windows/2012ServerR2 Botocore/1.27.40 Boto3/1.24.8 Python/3.10.5 Windows/10 exec-env/EC2...这两个与该 IP 通信的 Windows 恶意软件,都是 RedLine 家族的恶意软件。尽管如此,尚不清楚 Python 恶意软件是否也可以归因于 Xcatze。

    1.6K20

    使用Python boto3上传Wind

    如果不将VPC和S3通过终端节点管理起来,那么VPC中EC2实例访问S3存储桶是通过公共网络的;一旦关联起来,那么VPC中EC2实例访问S3存储桶走的就是内部网络。好处有两个:1....走内部网络速度快,不会因为网络原因导致我们的Python脚本产生异常。 VPC->终端节点->创建终端节点->将VPC和S3关联->关联子网 ? ?...安装boto3开发库(环境变量配好即可使用pip命令) ? 三、生成AWS IAM用户密钥并配置     1....IAM->用户->选择具有访问S3权限的用户->安全证书->创建访问安全密钥->下载密钥文件到本地 ?     2....五、设置S3存储桶生命周期     对于上传到S3存储桶中的文件,我们想定期删除30天以前的文件,我们可以设置存储桶的生命周期,自动删除过期文件。 ? 添加生命周期规则 ? ? ?

    3.2K20

    搭建云原生配置中心的技术选型和落地实践

    在本地开发环境调试 AppConfig 时不能使用生产环境的 IAM 角色,可以使用一个 AWS 账号的临时凭证来发送 AppConfig API 请求:...不添加这个临时凭证信息就会自动使用 EC2 默认或者配置的 IAM 角色凭证。 如何合理配置 AppConfig 服务的读写权限?...所以我们为客户端 EC2 的默认 IAM 配置了 AppConfig 读权限,为用户界面 EC2 申请了特殊 IAM 角色并为它配置了 AppConfig 读写权限。...{ $.Your.Arn.Role.Name }} 特殊 IAM 角色配置成功后,可以在 POD 里查询环境变量确认:AWS_ROLE_ARN,AWS_WEB_IDENTITY_TOKEN_FILE。...EC2 默认 IAM 的权限长期有效,特殊 IAM 角色的凭证是有期限的。如果在服务运行时遇到了 ExpiredTokenException,需要审视一下 AWS API Client 的生命周期。

    1.4K20

    EKS 授权管理

    关联 AWS 用户到 Kubernetes 集群 EKS 使用 kube-system 下的 ConfigMap 存放 AWS 用户和 Kubernetes 用户的关联,可以使用这个命令直接编辑 mapUsers...通过以下命令可以查看已经关联的用户(也可以是role): eksctl get iamidentitymapping --cluster some-cluster 通过以下命令获取用户的 arn : aws...iam get-user --user-name someuser 通过以下命令创建关联,并加入到 system:masters 组,对应的 kubernetes 下的用户名是 someuser: eksctl...--cluster some-cluster --arn arn:aws-cn:iam::111111:user/someuser --username someuser 如果添加有误,可以用以下命令删除关联...通过 kubectl get clusterroles 可以查看集群内置的 ClusterRole 。可以看到其中内置了一个 edit 角色 。

    11010
    领券