深入探索 AWS 安全漏洞与攻击工具
1. AWS 基础概念与潜在风险
在 AWS 环境中,“want to do”通常定义为服务后接 API 调用。例如之前的示例,允许 S3 服务和特定的读取操作,如 GetObject。在资源项中,有一种特定格式的标识,即 ARN(Amazon Resource Name),它是系统唯一标识环境中每个资产的方式。比如,要区分不同账户中的用户,就依赖于 ARN 作为实际的标识符。
AWS 针对云平台的操作和安全制定了一系列“最佳实践”,但随着时间推移,这些指导方针不断变化以适应更安全的设计。然而,这些变化并非追溯性的,那些未跟上设计指导的客户需要修改其操作。同时,AWS 自身也面临着早期基础设施设计与当前安全和操作最佳实践不兼容的问题,存在向后兼容性挑战。许多客户的操作方式在如今看来并非最佳实践,了解这些可以帮助我们更轻松地找到突破 AWS 环境的方法。
2. 管理堡垒主机设计及其漏洞
在某些组织中,考虑到用户管理员各自拥有编程访问密钥存在容错性不足和安全风险的问题,会创建具有管理员级访问权限的 IAM 角色,并将其应用于计算实例(如 EC2 实例),这个 EC2 实例就是堡垒主机。它不仅可以作为一种 VPN,还能用于管理 AWS 云。管理员登录后,可利用该计算机在云中的权限获得管理员访问权限。堡垒主机通过 SSH 进行控制,SSH 密钥仅提供给管理员,并且通常处于关闭状态。我们的目标是找到进入该机器并滥用其权限集的方法,只要在机器上获得 shell 权限,就能成为云的管理员。不过,亚马逊引入了 Systems Manager 产品(即 Amazon SSM),它提供了不同的带外管理方式,在一定程度上取代了使用堡垒主机的
超级会员免费看
订阅专栏 解锁全文
51

被折叠的 条评论
为什么被折叠?



