云上攻防
文章平均质量分 80
rasssel
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
AccesskeyID,SecretAccessKey泄露
RAM:资源访问管理创建了Access Key之后,他会给你一个账号密码云服务器有常用工具打开界面可以发现创建的东西都在里面也就是说,用这个aksk,可以登录这些图形化工具,很多人为了使用方便都会登。原创 2025-10-02 22:38:26 · 230 阅读 · 0 评论 -
域名解析Bucket接管-实战
买不起域名,以下借用一些上课的图片来辅助解释第二行的意思是gay.xiaxxxx.com这个域名指向这个记录值这个地址但是在bucket里,把这个存储桶给删了删掉的同时,没有把域名解绑,那就可以自行添加一个桶,跟他绑定上。我们怎么知道有没有这个云服务器有的话显示AccessDenied,没有显示如下。原创 2025-10-02 21:49:09 · 205 阅读 · 0 评论 -
OSS权限配置错误-实战
知道用来哪个云服务商的oss有时候ping 域名的时候下面也会回显差不多的url。原创 2025-10-02 21:21:55 · 205 阅读 · 0 评论 -
公有云攻防-对象存储攻防
项目永久密钥(AK/SK)STS 临时密钥有效期长期有效默认 1800 秒,可配置最长 7200/129600 秒使用场景后端服务器、自动化运维脚本前端直传、移动端、临时授权访问安全性高风险,泄露后可能造成严重损失较安全,过期自动失效权限管理一般是账号全局权限可按需分配资源和操作权限,符合最小权限原则。原创 2025-10-02 19:18:38 · 1063 阅读 · 0 评论 -
公有云攻防-弹性计算服务攻防(ECS)
可直观查看 AccessKeyID、AccessKeySecret、实例状态及安全组。检查 APK 文件、GitHub 关键词、Web 页面、JS 文件以及常规配置文件。AccessKey 是云账号的核心凭证,泄漏可能导致严重安全事件。拥有 WebShell 权限时可集中搜集云 AccessKey。可通过 SSRF 漏洞获取实例 IP、安全组、密钥等敏感信息。熟悉云环境下 AccessKey 的风险与防护。子域名查询、端口扫描、目录扫描、指纹识别。注意 AccessKey 等敏感信息。原创 2025-10-02 18:36:57 · 959 阅读 · 0 评论 -
公有云攻防-云安全中心简介
云安全中心(Cloud Security Center,CSC)是一个统一的安全管理系统,主要功能:实时识别、分析、预警各类安全威胁通过防勒索、防病毒、防篡改、镜像扫描、合规检查等能力实现威胁检测 → 响应 → 溯源的自动化安全运营闭环保护云上资产和本地服务器符合行业监管与合规要求。原创 2025-09-30 16:35:56 · 375 阅读 · 0 评论 -
公有云攻防-云产品概念
ECS→ 云服务器SLB→ 负载均衡OSS→ 对象存储RDS→ 托管数据库VPC→ 私有网络RAM / IAM→ 权限管理AccessKey→ API 调用凭证身份、网络、存储、凭证、日志牢记:云上架构与传统机房类似,但接口化 → 攻防更多围绕权限与配置“云安全三板斧”:保护控制台保护凭证配置最小权限与隔离。原创 2025-09-30 16:30:50 · 788 阅读 · 0 评论 -
公有云攻防-云平台介绍
身份(IAM)是云安全的核心,权限策略精细化比任何单点防护都重要。日志与审计要优先开启并集中,这是事后溯源、检测滥用的关键。对象存储与元数据是高风险热点,优先核查与硬化。CI/CD、镜像、第三方 token 是常见泄露源,生产环境要使用受控 secret 管理。所有渗透/测试必须获得书面授权,云操作的可见性比传统主机更高,后果更严重。原创 2025-09-30 16:11:25 · 757 阅读 · 0 评论 -
Linux攻防快速入门(上)-题目
反弹 Shell 指攻击者在被控主机上启动一个客户端连接到攻击者可控的监听端(C2),把被控主机的标准输入/输出/错误重定向到该连接,从而获得远程交互式 shell。关键点是:被控端发起出站连接(通常绕过防火墙入站限制),连接建立后实现命令交互或命令执行流水线。TCP/UDP 反向连接(交互式或半交互)使用 WebSocket / HTTP(S) 做隧道(绕过代理/防火墙)使用加密通道(TLS)隐藏流量使用分层 C2(stager + payload)原创 2025-09-30 15:18:09 · 334 阅读 · 0 评论 -
Linux攻防快速入门(上)-文本三剑客
云/容器环境常被最小化(无包管理、无网络、无 ifconfig/ip 等),Bash 是几乎总有的交互手段,能用来做探测、横向、自动化。:优先使用内置工具(sh/bash、/proc、内核命令、已存在二进制)与“命令链”组合,依赖管道和文本处理,不上传文件。若能访问 /sys/class/net/*/address 与 /proc/net/route 可推导子网信息。:日志分析与取证高度依赖文本工具(grep/awk/sed),这些都在 Bash 环境下最顺手。原创 2025-09-28 20:05:23 · 576 阅读 · 0 评论 -
Linux攻防快速入门(上)-SUDO 授权与提权
给普通用户某个命令有 root 权限,并不需要给root密码,毕竟知道root 密码的人越多越不安全。利用sudo(SubstituteUserand Do 的简写)给其临时授权,临时让其以 root 权限运行某个程序。-exec表示对搜索结果执行后续命令。因为find是以 root 运行的,所以/bin/bash也会以 root 运行。枚举权限sudo -l寻找可用命令:查看是否包含可逃逸的命令利用命令执行 shell:直接获得 root bash验证身份id。原创 2025-09-28 13:43:20 · 966 阅读 · 0 评论 -
Linux攻防快速入门(上)-特殊权限管理与提权
文件权限有 3种,即对文件的读(用r表示)、写(用w 表示)和执行(用 x表示,针对可执行文件或目录)权限。原创 2025-09-26 16:20:16 · 303 阅读 · 0 评论 -
Linux攻防快速入门(上)-用户组在攻防场景中的应用
系统/保留用户:通常 UID 较小,历史上 CentOS6 之前为 1–499(或 0 系统用户);(John the Ripper)——用于离线密码破解与安全审计(仅用于合法授权场景)。场景:自动化脚本、容器启动脚本、反弹 shell 下设置密码等(都有安全风险,慎用)。:创建系统用户(UID 范围通常小于 500/1000,取决于系统):用户账号与基本属性(对所有用户可读,不存放明文密码)。:存放加密后的密码和密码相关策略(仅 root 可读)。:从标准输入读取密码(部分发行版可用,用于非交互场景)原创 2025-09-26 00:45:53 · 488 阅读 · 0 评论 -
Linux攻防快速入门(上)-echo 命令在攻击中应用
r:回车(carriage return),把光标移到行首(不会换行,常用于覆盖行首内容)。读取,而不是从标准输入(stdin),以防止被脚本或管道滥用。,表示上次修改密码的日期(用于 password aging)。实现中用于“不要输出换行并截断后面的文本”)。这里的字符串通常是 PHP 代码被 Base64 编码后的结果。执行这些解码后的命令,就等于运行了原始被隐藏的脚本或命令。):两次改密码之间允许的最小天数(0 表示允许立即更改)。:输出详细信息,比如连接是否成功,连接时的 IP/端口等。原创 2025-09-24 21:45:30 · 564 阅读 · 0 评论 -
Linux攻防快速入门(上)-反弹shell原理与检测思路
1.bash -i:调用 Bash 解释器。:表示启动一个交互式 shell(interactive)。如果没有-i,就只是执行一个脚本,不会有命令提示符、不会处理输入。有了-i,就像你正常开了一个终端一样,可以输入命令并实时得到反馈。:让反弹回去的 shell 是一个交互式终端,而不是“傻乎乎执行完就退出”的进程。2.:Linux 的一种特殊设备文件,它不是一个真实的文件,而是内核提供的“伪文件”。:攻击者的 IP 地址(监听端)。:端口号。:通过 TCP 连接攻击者的,就像执行了一样。3.>&原创 2025-09-24 20:22:50 · 756 阅读 · 0 评论 -
Linux攻防快速入门(上)-文件管理和IO 重定向
stat看文件的 atime/mtime/ctime;touch改时间。rm只是删除目录项,shred试图覆盖数据减少恢复可能。硬链接和软链接用途不同;软链接适合版本切换场景。I/O 重定向与管道是 Linux 文本处理与脚本的核心技能。在做任何写入/删除操作前先备份(tar或),在生产环境尤其谨慎。原创 2025-09-24 19:33:47 · 1082 阅读 · 0 评论 -
Linux攻防快速入门(上)-常见命令
Linux 会记录你在终端输入的命令。记录方式:在内存里先保存 → 退出 shell 时写入文件。原创 2025-09-24 18:49:26 · 187 阅读 · 0 评论 -
Linux攻防快速入门(上)-Shell中两类命令
内部命令:Shell 自带,执行速度快,常驻内存(如cdpwd外部命令:文件系统里的程序文件,执行时从磁盘加载(如/bin/lstype 命令:判断命令是内部还是外部。enable 命令:启用/禁用内部命令。hash 缓存表:外部命令的路径缓存,加快命令执行速度。原创 2025-09-24 18:25:08 · 373 阅读 · 0 评论 -
Linux攻防快速入门(上)-TTY和PTS区别
用户空间看不到 tty 与 pts 的差别,因为接口一致。/dev/ptmx/dev/pts/N,把 master 与 slave 链接。完整的交互体验(包括 job control)依赖于正确的 pty 分配流程。原创 2025-09-24 18:14:30 · 712 阅读 · 0 评论 -
Linux 攻防快速入门(上)-SSH 远程访问的流程
SSH(Secure Shell)是 Linux/Unix 系统上常用的远程访问协议,通过加密通道保证用户身份验证和数据传输的安全。客户端可以是 Terminal、Xshell、Putty 等工具,服务端一般是sshd。原创 2025-09-23 18:32:23 · 283 阅读 · 0 评论 -
云上攻防体系介绍-简单问题
它既包括传统安全措施(如漏洞防御、访问控制),也包括云特有的风险管理(如多租户隔离、API安全、身份与密钥管理)。:由云厂商提供(如 AWS、阿里云),资源共享,多租户。:AccessKey 泄露、对象存储(OSS/S3)配置不当、容器逃逸、K8s 攻击等。适合对数据安全性、合规性要求高的场景(如金融、政府)。:公有云+私有云结合。可以理解为:虚拟化是“底层基石”,私有云是“管理和服务层”。:常见漏洞依旧存在(SQL 注入、弱口令、文件上传等)。,不仅能攻击应用,还能攻击云资源与云平台本身。原创 2025-09-17 15:24:05 · 202 阅读 · 0 评论 -
云上攻防体系介绍-云原生攻击面介绍
云原生架构把应用拆成很多小“容器单位”(Pod),并由 Kubernetes(K8s)等平台统一管理。这带来弹性和灵活性,但也产生:每个 Pod、每条网络路径、每个控制组件都可能成为入口,一旦某个微单元被攻破,攻击可以像接力一样横向扩散到整个集群或云内服务。原创 2025-09-17 15:22:17 · 961 阅读 · 0 评论 -
云上攻防体系介绍-虚拟化攻击面
如果攻击者能从某个“房间”冲到“公共走廊”或拿到“管理钥匙”,就能进到别人的房间,影响范围会被成倍放大 —— 所以虚拟化层一旦被攻破,后果极严重。没有漏洞也能通过社工或凭证泄露取得控制权。)都是影响 VMware 系列管理组件(vCenter/vSphere/ESXi)或其插件的远程代码执行或任意文件上传等高危漏洞。部署时若把控制面(管理网络、物理设备监控)放在同一生产网,攻击者在拿到某一业务主机权限后容易横向攻击到控制面或物理管理设备。通过管理控制台的权限,发起虚拟机快照、下载镜像、或创建新的管理用户。原创 2025-09-17 15:15:53 · 825 阅读 · 0 评论 -
云上攻防体系介绍-私有云攻击面介绍
私有云的,但它部署在企业自己的网络里、常与生产业务网同域,,一旦被攻破,攻击能更容易横向扩散,影响更大。原创 2025-09-17 15:03:14 · 939 阅读 · 0 评论 -
云上攻防体系介绍-公有云攻击面介绍
场景:用户提交 UDF(自定义函数)到大数据引擎/ML 平台运行。风险:恶意 UDF 可执行任意代码、读取其它用户数据或横向传播。防护:禁用危险 API、严格沙箱化 UDF、静态分析与运行时限制。原创 2025-09-17 14:56:25 · 480 阅读 · 0 评论 -
云上攻防体系介绍-什么是云安全
就像是“给云上的东西装防盗门和报警器”。传统杀毒软件:只靠你电脑自己去识别病毒。云安全:大家的电脑一旦发现可疑行为,就把信息上传到“云里的大脑”,再由大脑快速分析,找出是不是病毒,并立刻把解决方案下发给所有人。就好比:一个小区里某户人家被小偷盯上了,立刻通知整个小区,所有人都能马上加固防盗门,避免同样被偷。所以:云安全的目标是让整个互联网变成一个“超级杀毒软件”。│ 云安全大脑 │。原创 2025-09-17 14:55:44 · 894 阅读 · 0 评论 -
云上攻防体系介绍-云计算概念
云计算概念最早由 Google 前首席执行官,埃里克*施密特,在2016年搜索引擎大会上首次提出的一种构想, 而“云计算”就是这种构思的代名词,云计算以虚拟化为基础,以网络为中心,为用户提供安全、快速、便捷的数据存储和网络计算服务包括所需要的硬件、平台、软件及服务等资源,而提供资源的网络就被称为,“云”。用通俗易懂的话解释就是:云计算是一种计算模型,它提供了一种通过互联网远程使用共享计算资源的方式。这些计算资源包括和等。这样,用户就可以在需要时随时随地获取这些资源,而不用自己拥有和维护这些硬件和软件。原创 2025-09-17 14:53:34 · 1076 阅读 · 0 评论
分享