首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅谈云上攻防——云服务器攻防矩阵

服务器攻防矩阵概览 腾讯安全云鼎实验室以公开的云厂商历史漏洞数据、安全事件,以及腾讯云自身的安全数据为基础,抽象出针对云的攻防矩阵,并于2021年9月26日西部云安全峰会上发布的《云安全攻防矩阵v1.0...《云安全攻防矩阵v1.0》由云服务器、容器以及对象存储服务攻防矩阵共同组成。 本文将详细介绍《云安全攻防矩阵》中关于云服务器攻防矩阵部分内容,以帮助开发、运维以及安全人员了解云服务器的安全风险。...云服务器攻防矩阵 初始访问 云平台主API 密钥泄露 云平台主API密钥重要性等同于用户的登录密码,其代表了账号所有者的身份以及对应的权限。...云上攻防往期推荐: 浅谈云上攻防——元数据服务带来的安全挑战 浅谈云上攻防——Web应用托管服务中的元数据安全隐患 浅谈云上攻防——对象存储服务访问策略评估机制研究 浅谈云上攻防——Kubelet访问控制机制与提权方法研究...浅谈云上攻防——国内首个对象存储攻防矩阵 浅谈云上攻防——SSRF漏洞带来的新威胁 浅谈云上攻防——CVE-2020-8562漏洞为k8s带来的安全挑战 END 更多精彩内容点击下方扫码关注哦~

5.9K90
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    服务器攻防站 网站后门防范及安全配置

    2、安全配置Web服务器 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?...另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志...当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。...最后要配置安全的SQL服务器 SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

    1.6K00

    服务器攻防站 网站后门防范及安全配置

    2、安全配置Web服务器   如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?   ...另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志...当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。...最后要配置安全的SQL服务器   SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

    96320

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。...而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。...,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。...但是,防火墙、IPS/ IDS基于流量检测的机制,容易造成攻击绕过;而且攻击者会通过渗透对服务器、操作系统和容器的加固应用程序平台进行攻击,势必会造成严重后果。...而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    57130

    Redis攻防

    redis写入公钥利用私钥登录ssh 如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。...,直接登录远程服务器 利用方法: 本机生成密钥公钥 ssh-keygen -t rsa ?...shell config set dir /root/.ssh 设置文件名 config set dbfilename authorized_keys 保存 Save 最后直接利用我们的ssh公钥连接服务器...Redis往web物理路径写入webshell 当redis权限不高时,并且服务器开着web服务,在redis有web目录写权限时,可以尝试往web路径写webshell 同样设置备份目录位置 > config...>" 保存 > save ssrf通内网redis反弹shell 利用ssrf漏洞探测内网服务器的端口开放情况 探测本地的7001端口开放状态(当前开放状态) ? 本地的7001端口关闭状态 ?

    1K20

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩...端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了...结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    78861

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊...我敲了一大半的内网地址大部分都是些视频监控系统 信息收集 拿到目标表之后就是信息收集了,挑了几个目标fscan快速识别一波资产没啥东西呀,web页面有个内网地址泄露记一下,可以确定这个ip是在服务器段的...、3网段没法确定、5网段应该也是部分服务器段还有些无线ap设备。...内网翻出来一堆向日葵rce,能正常执行命令的就一台,难受了呀,powershell上线到cs上面,加账号远程到服务器,常规操作翻文件、浏览器密码、找内网管理员IP这些。...总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.1K40

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪,...且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一...RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中...难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中...,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    65820

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索...#google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里...123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练...一般运维机存储着大量的账号密码信息,比如这次无意中发现的运维机器使用的是弱口令administrator/111111 另外还可以通过cs插件查看机器历史登录IP对运维人员进行锁定 拿下后可通过命令行快速收集服务器...192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标

    1.7K30

    《云原生安全攻防》-- 云原生攻防矩阵

    云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。...目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。...然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。...针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。...视频版:《云原生安全攻防》--云原生攻防矩阵

    24911

    浅谈攻防演练

    攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。...攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。...小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。...通过每年的攻防演练可以促进安全发展: 强化安全保障,助力重大会议安保; 同业竞争排名,提高耽误业内声誉; 以赛代练,提升单位信息安全防护水平; 真枪实弹攻防,检验信息安全防护成效。...统筹安排、协同工作、分工有序、共同完成攻防演练的任务。 攻防演练过程中通过协同用户及相关厂商组件演练保障团队,共同开展防守工作,通过保障团队确保监控数据准确、事件处理妥当,威胁溯源有法。

    2.6K20

    你的服务器都是怎么被拿下的?|攻防演练真实案例

    图片老张连忙登陆被入侵主机,但发现服务器的系统日志已经被攻击者删除,找不到攻击者留下的蛛丝马迹。而在此时,公司内网的其他主机也陆续发出被攻击的警报,攻击形势进一步升级。...首先,开启RASP+精准漏洞防御,可以为服务器注射一剂疫苗,在不影响业务的情况下,对东西向流量、变形流量等传统网络安全产品难以防范的攻击进行拦截,为漏洞维修争取时间。...企业可以借助主机安全、容器安全能力筑牢服务器最后一道安全防线,同时联动腾讯云防火墙、WAF、云安全中心,构建“3+1”安全防护体系,实现从互联网流量边界、Web服务,再到工作负载层的全方位防护,全面提升数字安全免疫力

    51240

    WatchAD攻防实战

    本次实战环境如图所示: WatchAD Server:Centos7,192.168.159.130 WatchAD Web :kali,192.168.159.131 AD域控服务器:Windows...server 2008,域名:Motoo.nc,192.168.159.149 AD域内服务器:Windows server 2012,192.168.159.154 攻击机:kali,192.168.159.131...4.进行安装,执行命令: docker-compose up 启动后,就可以访问WatchAD-Web前端页面了,地址:http://服务器ip/activity_timeline.html...0x05 WatchAD攻防实战 本次简要攻击测试场景主要包括:ms17010攻击域控,利用psexec横向移动、添加域控管理员等,其他攻击场景后续进一步拓展。...附:WatchAD攻防实战演示视屏 参考资料: 1、 https://www.cnblogs.com/backlion/p/13023599.html 2、 https://zhuanlan.zhihu.com

    2.5K40
    领券