首页
学习
活动
专区
圈层
工具
发布

红队视角出发的k8s敏感信息收集——云原生集成与元数据滥用

云供应商 Metadata API 攻击场景目标:通过访问云平台元数据服务(如 AWS IMDSv1)窃取 IAM 角色凭证,横向渗透至云环境(如 S3 存储桶、EC2 实例)。...或虚拟机中访问AWS的元数据服务,并列出可用的元数据项,例如AMI ID、IAM角色信息和安全组等。...识别高权限 IAM 角色Kubernetes Pod被配置为具有访问云供应商元数据服务的权限,并且该Pod绑定到了一个IAM角色,那么确实可以通过访问元数据服务来提取临时的安全凭证。...这些凭证可以用于访问云供应商提供的各种服务,如S3存储桶、EC2实例等。以下是如何执行这一过程的具体步骤。首先,您需要获取当前实例(或Pod)所关联的IAM角色名称。...创建后门实例使用从元数据服务获取的临时凭证并通过AWS CLI创建新的EC2实例,可以被攻击者利用来在目标云环境中建立后门。以下是如何执行这一操作的具体命令示例及其解释。

36400

深入了解IAM和访问控制

如果你要想能够游刃有余地使用AWS的各种服务,在安全上的纰漏尽可能地少,那么,首先需要先深入了解 IAM。...比如说一个 EC2 instance 需要访问 DynamoDB,我们可以创建一个具有访问 DynamoDB 权限的角色,允许其被 EC2 service 代入(AssumeRule),然后创建 ec2...当然,这样的权限控制也可以通过在 EC2 的文件系统里添加 AWS 配置文件设置某个用户的密钥(AccessKey)来获得,但使用角色更安全更灵活。角色的密钥是动态创建的,更新和失效都毋须特别处理。...有时候,我们希望能更加精细地控制用户究竟能访问资源下的哪些数据,这个时候,可以使用 Condition。...我们再看一个生产环境中可能用得着的例子,来证明 IAM 不仅「攘内」,还能「安外」。假设我们是一个手游公司,使用 AWS Cognito 来管理游戏用户。每个游戏用户的私人数据放置于 S3 之中。

4.3K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Pacu工具牛刀小试之基础篇

    上搭建服务器和在S3上创建了相应的存储桶,并在IAM上设置了对应的IAM管理用户Test以及EC2和S3的管理用户Tory,以供演示Pacu工具可以获取到信息。...关于AWS的部分介绍 ✚ ● ○ AWS IAM----提供用户设置以及授权 AWS EC2----提供云服务器 AWS S3----提供网盘 IAM所创建的用户,是用于控制EC2服务以及S3服务,可具体至服务中的一些权限控制...关于IAM的信息获取 ✚ ● ○ 按上述的安装方式安装后,输入python3 pacu.py,第一次进入会要求我们输入会话名字,并且会在数据库中创建对应的数据库,将信息存入数据库中: ?...各字段(从上往下)依次为用户名、角色名、资源名称、账户ID、用户ID、角色、组、策略、访问秘钥ID、加密后的访问秘钥、会话token、秘钥别名、权限(已确定)、权限。...为了获取EC2的信息,直接使用枚举类的功能模块: ec2__enum 操作之前,如果我们忘记了如何使用该模块,也没关系,可以利用Help进行获取相关信息。 ?

    3K40

    具有EC2自动训练的无服务器TensorFlow工作流程

    本文将逐步介绍如何使数据管理和预测保持无服务器状态,但将训练工作加载到临时EC2实例。这种实例创建模式将基于为在云中运行具有成本效益的超参数优化而开发的一种模式。...从控制台启动EC2实例并选择IAM角色时,会自动创建此配置文件,但是需要在功能内手动执行此操作。 安全说明:在部署到生产环境之前,应将这些策略的范围缩小到仅所需的资源 # ......接下来,检索实例配置文件,该配置文件定义了EC2实例将使用的IAM角色。每个需要阻止的调用都使用带有await关键字的promise表单。...可以从tfjs-node项目中提取必要的模块,但是在本示例中,将利用中的直接HTTP下载选项loadLayersModel。 但是,由于S3存储桶尚未对外开放,因此需要确定如何允许这种访问。...对于使用签名URL的 HTTP访问S3 是一个合理的选择,但是在下载步骤TensorFlow实际上在做两件事: https://docs.aws.amazon.com/AWSJavaScriptSDK/

    13.8K10

    简化安全分析:将 Amazon Bedrock 集成到 Elastic 中

    IAM 角色和权限:创建或配置具有必要权限的身份和访问管理 (IAM) 角色,以允许 Elastic 访问 Amazon Bedrock 资源。...我们将创建一个 S3 存储桶,一个具有必要 IAM 角色和策略的 EC2 实例,以访问 S3 存储桶,并配置安全组以允许 SSH 访问。...该设置非常适合需要 EC2 实例与 S3 交互的场景,例如数据处理或存储。...main.tf 文件通常包含所有这些资源的集合,如数据源、S3 存储桶和存储桶策略、Amazon Bedrock 模型调用日志配置、SQS 队列配置、EC2 实例所需的 IAM 角色和策略、Elastic...使用从 S3 存储桶收集日志,并指定在设置步骤中创建的存储桶 ARN。请注意,在设置过程中使用 S3 存储桶或 SQS 队列 URL 中的一个,不要同时使用两者。

    83221

    如何使用Metabadger帮助AWS EC2抵御SSRF攻击

    本质上来说,AWS元数据服务将允许用户访问实例中的所有内容,包括实例角色凭据和会话令牌等。实例元数据是有关用户的实例的数据,可以用来配置或管理正在运行的实例。实例元数据可划分成不同类别。...重要注意的是,虽然用户只能从实例自身内部访问实例元数据和用户数据,但数据并未进行加密保护。可访问实例的人员均可查看其元数据。...因此,用户应当采取适当的预防措施来保护敏感数据(例如永久加密密钥),而不应将敏感数据 (例如密码) 存储为用户数据。 用户也可以使用实例元数据访问用户启动实例时指定的用户数据。...例如,如果用户为各种小型企业运行 Web 服务器,则这些企业都可以使用相同的 AMI,并在启动时从用户在用户数据中指定的 Amazon S3 存储桶中检索其各自的内容。...工具要求 Metabadger需要带有下列权限的IAM角色或凭证: ec2:ModifyInstanceAttribute ec2:DescribeInstances 在对实例元数据服务进行更改时,我们应该谨慎

    1K30

    每周云安全资讯-2022年第31周

    1 对Kubernetes 的 AWS IAM Authenticator的身份验证利用 在这篇博文将介绍在 AWS IAM Authenticator 中检测到的三个漏洞,所有这些漏洞都是由同一代码行引起的...https://mp.weixin.qq.com/s/PJ5YqSxHttgjKZXVkxqIcQ 2 详细案例教会你如何在AWS中链接漏洞getshell和访问数据 本文为旧金山湾区的OWASP会上演讲...,关于在AWS EC2实例中使用错误配置、公开允许的IAM策略和应用程序安全漏洞getshell https://mp.weixin.qq.com/s/rI72ir5B52FmNTDC526LxA 3...身份池(联合身份)允许经过身份验证和未经身份验证的用户使用临时凭证访问 AWS 资源。...此功能允许 AWS 账户之外的工作负载在您的 AWS 账户中担任角色并访问 AWS 资源。

    1.4K40

    云计算安全:保护数字资产的前沿策略

    云计算安全最佳实践 2.1 身份和访问管理(IAM) 2.2 数据加密 2.3 安全审计和监控 2.4 多重身份验证(MFA) 3....在云计算环境中,数据存储在云服务器上,因此必须确保数据在传输和存储过程中得到妥善保护。 1.2 身份认证问题 身份认证问题可能导致未经授权的用户访问云资源。...云计算安全最佳实践 为了有效地应对云计算安全威胁,以下是一些最佳实践: 2.1 身份和访问管理(IAM) 使用身份和访问管理来限制用户对资源的访问权限。为每个用户分配适当的权限,实施最小特权原则。...# 示例代码:使用AWS IAM授权用户访问S3存储桶 { "Version": "2012-10-17", "Statement": [ { "Effect...(MFA) 对于关键操作和敏感资源,启用多重身份验证(MFA)以确保只有经过验证的用户才能访问。

    51010

    资源 | Parris:机器学习算法自动化训练工具

    除了一些账户相关的设置如 IAM role 的 ARN 值和 S3 bucket 名,其它可以按原样直接运行。 1....在设置 IAM Role 的时候,你需要将一个或多个 Policy 附加于 Role 上以定义 Lambda 函数可以访问的一切。...以下是我使用的案例,可以使 Lambda 函数启动一个新的 CloudFormation 堆栈、从 S3 bucket 中获取对象,以及对 EC2 实例进行大量运算: { "Version":...一般而的报错很可能是因为 Lambda 函数的 IAM 角色中缺少 IAM 许可。 4....注意 Lambda 函数配置的特定细节(即内存)不要被脚本更新,你需要向脚本添加额外的逻辑来更新函数元数据,或删除原来的函数,使用更新后的元数据重新创建 Lambda 函数。

    3.4K90

    搭建云原生配置中心的技术选型和落地实践

    我们在 Freewheel 内部业务数据查询平台 Falcon 上搭建了配置中心的用户界面,仅允许 LDAP 账户开通配置中心的访问或管理权限。...不添加这个临时凭证信息就会自动使用 EC2 默认或者配置的 IAM 角色凭证。 如何合理配置 AppConfig 服务的读写权限?...所以我们为客户端 EC2 的默认 IAM 配置了 AppConfig 读权限,为用户界面 EC2 申请了特殊 IAM 角色并为它配置了 AppConfig 读写权限。...使用特殊 IAM 角色,需要通过 AWS STS 获取临时凭证后再发送 AWS 服务请求。...EC2 默认 IAM 的权限长期有效,特殊 IAM 角色的凭证是有期限的。如果在服务运行时遇到了 ExpiredTokenException,需要审视一下 AWS API Client 的生命周期。

    1.5K20

    使用SSRF泄漏云环境中的Metadata数据实现RCE

    正如我们所知,[169.254.169.254]是EC2实例的本地IP地址。 让我们尝试通过导航到[ latest/meta-data/]来访问元数据文件夹。 ? SSRF被确认。...让我们通过导航到[/latest/meta-data/iam/security-credentials/]来检查我们当前的角色。...通过[ssm send-command]发送命令失败 之后我研究尝试使用了AWS Systems Manager [ssm] 命令。 但该角色无权执行此命令。...尝试读取[S3 Bucket]的内容: 尝试使用AWS CLI运行多个命令从AWS实例检索信息。但由于安全策略的原因,对大多数命令的访问被拒绝。...为了访问S3 bucket,我们将使用之前抓取的数据,格式如下: elasticbeanstalk-region-account-id 现在,bucket名称为“elasticbeanstalk-us-east

    2.8K30

    从Wiz Cluster Games 挑战赛漫谈K8s集群安全

    从EKS横向移动至AWS云服务中,可以尝试以下几种方法: 在集群环境中寻找云凭据,包括敏感文件、环境变量等 有可能利用元数据服务窃取临时凭据,从而访问AWS云服务 使用第一种方法,并未在环境变量以及文件系统中检测到云凭据...例如,假设你有一个服务账户A,它只应该有访问某些特定资源的权限,而你的IAM角色有更广泛的权限。...以下是如何使用assume-role-with-web-identity命令的基本步骤: 从身份提供者(IDP)获取一个身份令牌。...安全思考:从集群服务移动到云账户风险 IRSA(IAM roles for service accounts)具有使用户能够将 IAM 角色关联至 Kubernetes 服务账户的功能。...其精髓在于采用 Kubernetes 的服务账户令牌卷投影特性,确保引用 IAM 角色的服务账户 Pod 在启动时访问 AWS IAM 的公共 OIDC 发现端点。

    91310

    AMBERSQUID 云原生挖矿恶意软件疑似与印尼黑客有关

    /ulang.sh 角色与权限 容器执行的第一个脚本 amplify-role.sh 会创建 AWSCodeCommit-Role 角色,该角色是攻击者在攻击过程中使用到的多个角色之一。...该角色具有对 SageMaker 的完全访问权限,如下所示: aws iam create-role --role-name sugo-role --assume-role-policy-document...,ecs.sh脚本会创建角色 ecsTaskExecutionRole,该角色具有对 ECS 的完全访问权限(管理权限除外)。...它提供了一个框架,用于将应用程序与多个其他 AWS 服务集成,例如用于身份验证的 AWS Cognito、用于 API 的 AWS AppSync 与用于存储的 AWS S3。...Auto Scaling Amazon EC2 Auto Scaling 是一项功能,允许用户使用自己选择的扩展策略添加或删除 EC2 实例来弹性处理计算容量。

    81830

    跟着大公司学数据安全架构之AWS和Google

    本文仅选择数据安全强相关内容,两家公司在云架构上比较相似,框架上都是通过IAM、KMS、加密、日志,并且都有专门针对数据安全的服务可供选择。...一、 IAM IAM本质上是一个信任系统,提供身份识别和访问管理功能。...尤其体现在资源的细颗粒程度,例如我要对EC2进行IP分配,这就是一个资源,而IAM针对这个资源的策略可以有允许、禁止、申请等不同的资源级权限,再进一步,要能够根据不同的角色甚至标签进行。...KMS的密钥层次上和信任根:数据被分块用DEK加密,DEK用KEK加密,KEK存储在KMS中,KMS密钥使用存储在根KMS中的KMS主密钥进行包装,根KMS密钥使用存储在根KMS主密钥分配器中的根KMS...• 向远程主机生成异常大量的网络流量 • 查询与比特币相关活动相关的域名 • 一个API是从Kali Linux EC2实例调用的 • 调用账户中安全组,路由和ACL的网络访问权限的API • 调用通常用于更改账户中各种资源的安全访问策略的

    2.1K10

    国外物联网平台(1):亚马逊AWS IoT

    使用 HTTP 的连接可以使用任一方法,使用 MQTT 的连接可以使用基于证书的身份验证,使用 WebSockets 的连接可以使用 SigV4。...使用 AWS IoT 生成的证书以及由首选证书颁发机构 (CA) 签署的证书,将所选的角色和/或策略映射到每个证书,以便授予设备或应用程序访问权限,或撤消访问权限。...通过控制台或使用 API 创建、部署并管理设备的证书和策略。这些设备证书可以预配置、激活和与使用 AWS IAM 配置的相关策略关联。...规则引擎验证发布至AWS IoT的消息请求,基于业务规则转换消息请求并发布至其它服务,例如: 富集化或过滤从设备收集的数据 将设备数据写入一个亚马逊DynamoDBm数据库 保存文件至亚马逊S3 发送一个推送通知到所有亚马逊...支持全球或部分地区的固件升级 规则引擎在DynamoDBm数据库跟踪升级状态和进度 注册表存储设备的固件版本 S3管理固件分发版本 在S3中组织和保障和固件二进制文件 消息代理使用话题模式通知设备分组

    8.9K31

    云环境中的横向移动技术与场景剖析

    由于攻击者已经获取到了相对强大的IAM凭证,因此他们将能够采取另一种方法来访问EC2实例中的数据。...这种方法并不会授予威胁行为者针对目标实例上运行时环境的访问权限(包括内存中的数据和实例云元数据服务中可用的数据,如IAM凭据等),但却允许威胁行为者访问存储在目标实例磁盘上的数据。...: 在云环境中,存储在主机虚拟块设备中的数据是可访问的,此时就需要使用IAM凭证和云服务提供商API的强大功能和权限来实现了。...当EBS快照加载至威胁行为者的EC2示例上之后,他们将成功获取到目标EC2示例磁盘中存储数据的访问权。...这是一个很好的例子,足以证明IAM凭证允许访问计算实例(例如,容器和RDS数据库)的强大能力。 在EC2实例中,威胁行为者还可以发现存储在磁盘中的其他明文凭证,尤其是私有SSH密钥和AWS访问令牌。

    72610

    使用Python进行云计算:AWS、Azure、和Google Cloud的比较

    示例:监控和自动扩展以下是一个简单的示例,演示如何使用Python监控AWS的EC2实例,并根据负载情况自动扩展实例数量。...身份验证和访问控制:使用Python SDK,您可以轻松地实现身份验证和访问控制机制,例如使用AWS的IAM、Azure的Azure Active Directory和Google Cloud的身份认证服务...通过正确配置用户和角色的权限,可以最小化安全风险并确保只有授权的用户能够访问敏感数据和资源。...示例:数据加密和密钥管理以下是一个简单的示例,演示如何使用Python SDK在AWS上对S3存储桶中的对象进行加密,并安全地管理加密密钥。...示例:漏洞扫描和安全配置检查以下是一个简单的示例,演示如何使用Python SDK在AWS上运行漏洞扫描并检查安全配置。

    1.1K20

    Fortify软件安全内容 2023 更新 1

    使用这些易受攻击的 Java 版本的客户仍然可以从 Fortify 客户支持门户的“高级内容”下下载单独的规则包中的已删除规则。误报改进工作仍在继续,努力消除此版本中的误报。...将此命令注入问题与使用 X-Forwarded-For 标头的身份验证绕过相结合,会导致未经身份验证的攻击者危害整个应用程序。...:EC2 网络访问控制不当访问控制:EC2AWS CloudFormation 配置错误:EC2 网络访问控制不当访问控制:过于宽泛的 IAM 委托人AWS CloudFormation 配置错误:不正确的...S3 访问控制策略访问控制:过于宽松的 S3 策略AWS Ansible 配置错误:不正确的 S3 存储桶网络访问控制访问控制:过于宽松的 S3 策略AWS CloudFormation 配置错误:不正确的...AWS Ansible 配置错误:不正确的 IAM 访问控制策略权限管理:过于宽泛的访问策略AWS CloudFormation 配置错误:不正确的 IAM 访问控制策略系统信息泄漏:Kubernetes

    9.4K30

    AWS 容器服务的安全实践

    客户的责任由客户使用的AWS服务确定,通常来讲,客户会负责操作系统的安全,网络和防火墙的配置,身份和访问管理,应用,平台和客户数据的安全。...您可以使用IAM创建和管理AWS用户和组,并使用各种权限来允许或者拒绝这些用户和组对AWS资源的访问。对于ECS来说,由于它是AWS原生的容器解决方案。使用IAM就可以完全管理身份和访问控制。...而对于EKS则需要同时了解和配置IAM和Kubernetes RBAC,就是基于角色的访问控制。IAM负责将权限分配到AWS服务,而RBAC负责控制资源的权限。...另外,通过 Amazon EKS 集群上服务账户 (service account)的 IAM 角色,您可以将 IAM 角色与 Kubernetes 服务账户关联。...Calico是EKS官方文档中介绍的一种主流的方式。 ? 一种既可以分配EC2实例级IAM角色,又可以完全信任基于安全组的方式,是为不同的Pod使用不同的工作节点集群,甚至是完全独立的集群。

    3.2K20
    领券