Атаки на облачную безопасность
Этичный Хакер
Что такое угрозы облачной безопасности? Большой объем данных, передаваемых между организациями и поставщиками облачных услуг, создает возможности для случайных и злонамеренных утечек конфиденциальных данных ненадежным третьим лицам.
Типы атак облачных вредоносных программ
- DDoS-атаки. Распределенный отказ в обслуживании (DDoS) является распространенным типом атаки в облачной системе.
- Атаки по гиперзвонку.
- Гипервизор DoS.
- Гиперджекинг.
- Использование живой миграции.
- Обучайте и обучайте сотрудников.
- Усилить контроль доступа.
- Практикуйте сегментацию пользователей или сетей.
Основные угрозы облачной безопасности CSA
- Недостаточная идентификация, учетные данные, доступ и управление ключами.
- Небезопасные интерфейсы и API.
- Неправильная настройка и неадекватный контроль изменений.
- Отсутствие архитектуры и стратегии облачной безопасности.
- Небезопасная разработка программного обеспечения.
- Незащищенные сторонние ресурсы.
- Системные уязвимости.
AWS
Повышение привилегий для СИСТЕМЫ в AWS VPN Client
- https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client/
AWS WorkSpaces позволяет удаленно выполнять код
- https://rhinosecuritylabs.com/aws/cve-2021-38112-aws-workspaces-rce/
Внедрение ресурсов в шаблоны CloudFormation
- https://rhinosecuritylabs.com/aws/cloud-malware-cloudformation-injection/
Загрузка и изучение моментальных снимков AWS EBS
- https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/
Пошаговое руководство CloudGoat ECS_EFS_Attack
- https://rhinosecuritylabs.com/cloud-security/cloudgoat-aws-ecs_efs_attack/
Повышение привилегий начальной загрузки GKE Kubelet TLS
- https://rhinosecuritylabs.com/cloud-security/kubelet-tls-bootstrap-privilege-escalation/
Использование определений задач AWS ECS для кражи учетных данных из запущенных контейнеров
- https://rhinosecuritylabs.com/aws/weaponizing-ecs-task-definitions-steal-credentials-running-containers/
Пошаговое руководство по сценарию CloudGoat AWS: “EC2_SSRF”
- https://rhinosecuritylabs.com/cloud-security/cloudgoat-aws-scenario-ec2_ssrf/
Кража определений задач AWS ECS для жестко закодированных секретов
- https://rhinosecuritylabs.com/aws/pillaging-ecs-task-definitions-two-new-pacu-modules/
Злоупотребление зеркальным отображением трафика VPC в AWS
- https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws/
Использование AWS ECR и ECS с помощью инструмента атаки облачных контейнеров (CCAT)
- https://rhinosecuritylabs.com/aws/cloud-container-attack-tool/
Обход блокировки на основе IP с помощью AWS API Gateway
- https://rhinosecuritylabs.com/aws/bypassing-ip-based-blocking-aws/
Фишинг пользователей с помощью MFA на AWS
- https://rhinosecuritylabs.com/aws/mfa-phishing-on-aws/
Повышение привилегий AWS IAM – Методы и меры по их устранению
- https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation/
Тестирование хранилища AWS на проникновение: выход из корзины S3
- https://rhinosecuritylabs.com/penetration-testing/penetration-testing-aws-storage/
Риски для облачной безопасности (P2): внедрение CSV в AWS CloudTrail
- https://rhinosecuritylabs.com/aws/cloud-security-csv-injection-aws-cloudtrail/
Неправильная настройка AWS Amazon: загрузка произвольных файлов в Amazon Go
- https://rhinosecuritylabs.com/aws/amazon-aws-misconfiguration-amazon-go/
Атака с повышением привилегий: атака на неправильные настройки разрешений AWS IAM
- https://payatu.com/blog/mayank.arora/iam_privilege_escalation_attack
IAM уязвим – площадка для повышения привилегий AWS IAM
- https://bishopfox.com/blog/aws-iam-privilege-escalation-playground
Эскалатор в облако: 5 векторов атак Privesc в AWS
- https://bishopfox.com/blog/5-privesc-attack-vectors-in-aws
Уязвимая функция AWS Lambda – начальный доступ при облачных атаках
- https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre/
Внутренняя атака с повышением привилегий через EC2 от Amazon Web Services
- https://thenewstack.io/inside-a-privilege-escalation-attack-via-amazon-web-services-ec2/
Атаки AWS
- https://pentestbook.six2dez.com/enumeration/cloud/aws
AWS Shadow Admin
- https://www.admin-magazine.com/Archive/2021/63/Shadow-admin-permissions-and-your-AWS-account
Получение доступа к консоли AWS с помощью ключей API
- https://www.netspi.com/blog/technical/gaining-aws-console-access-via-api-keys/
Автоматизируйте создание AWS AMI для EC2 и скопируйте в другой регион
- https://dheeraj3choudhary.com/automate-aws-ami-creation-for-ec2-and-copy-to-other-region-or-disaster-recovery
Подключение к экземпляру – отправка SSH-ключа в экземпляр EC2
- https://cloudonaut.io/connect-to-your-ec2-instance-using-ssh-the-modern-way/
Золотая Атака SAML
- https://www.cyberark.com/resources/threat-research-blog/golden-saml-newly-discovered-attack-technique-forges-authentication-to-cloud-apps
- https://blog.sygnia.co/detection-and-hunting-of-golden-saml-attack
Кража хэшей с контроллеров домена в облаке
- https://medium.com/@_StaticFlow_/cloudcopy-stealing-hashes-from-domain-controllers-in-the-cloud-c55747f0913
Методология AWS PenTest
- https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cloud%20-%20AWS%20Pentest.md
Официальная серия пошаговых инструкций CloudGoat: “rce_web_app”
- https://rhinosecuritylabs.com/aws/cloudgoat-walkthrough-rce_web_app/
Azure
Повышение привилегий начальной загрузки GKE Kubelet TLS
- https://rhinosecuritylabs.com/cloud-security/kubelet-tls-bootstrap-privilege-escalation/
Риски облачной безопасности (часть 1): уязвимость при внедрении Azure CSV
- https://rhinosecuritylabs.com/azure/cloud-security-risks-part-1-azure-csv-injection-vulnerability/
Безопасность для SaaS-компаний: использование Infosec для повышения ценности бизнеса
- https://rhinosecuritylabs.com/cloud-security/security-saas-companies-leveraging-infosec-business-value/
Распространенные уязвимости и неправильные настройки безопасности Azure
- https://rhinosecuritylabs.com/cloud-security/common-azure-security-vulnerabilities/
Перечисление действительных электронных писем
- https://zigmax.net/enumerate-valid-emails-accounts%EF%BF%BC/
Перечисление поддоменов Azure
- https://www.netspi.com/blog/technical/cloud-penetration-testing/enumerating-azure-services/
- https://m0chan.github.io/2019/12/16/Subdomain-Takeover-Azure-CDN.html
Атаки Azure
- https://pentestbook.six2dez.com/enumeration/cloud/azure
Перечисление учетных записей Azure Active Directory
- https://helloitsliam.com/2021/11/18/azure-active-directory-account-enumeration/
Злоупотребление доменами Microsoft Azure для размещения фишинговых атак
- https://www.zscaler.fr/blogs/security-research/abusing-microsofts-azure-domains-host-phishing-attacks
Защита от обхода MFA EvilGinx2
- https://techcommunity.microsoft.com/t5/microsoft-entra-azure-ad/defending-against-the-evilginx2-mfa-bypass/m-p/501719
- https://thecloudtechnologist.com/2019/04/29/defending-against-evilginx2-in-office-365/
Введение в 365-Stealer – Понимание и выполнение атаки на незаконное предоставление согласия
- https://www.alteredsecurity.com/post/introduction-to-365-stealer
- https://www.cloud-architekt.net/detection-and-mitigation-consent-grant-attacks-azuread/
Azure AD Password spray: от атаки до обнаружения (и предотвращения).
- https://derkvanderwoude.medium.com/password-spray-from-attack-to-detection-and-prevention-87c48cede0c0
- https://jeffreyappel.nl/protecting-against-password-spray-attacks-with-azure-sentinel-and-azure-ad/
БОКОВОЕ ПЕРЕМЕЩЕНИЕ К ОБЛАКУ С ПОМОЩЬЮ PASS-THE-PRT
- https://stealthbits.com/blog/lateral-movement-to-the-cloud-pass-the-prt/
- https://derkvanderwoude.medium.com/pass-the-prt-attack-and-detection-by-microsoft-defender-for-afd7dbe83c94
Azure AD передает сертификат
- https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597
Как подключиться по SSH к конкретному экземпляру веб-приложения Azure
- https://codez.deedx.cz/posts/how-to-ssh-into-web-app-instance/
Атака на Azure, Azure AD и внедрение PowerZure
- https://posts.specterops.io/attacking-azure-azure-ad-and-introducing-powerzure-ca70b330511a
Необнаруженные атаки методом перебора Azure Active Directory
- https://www.secureworks.com/research/undetected-azure-active-directory-brute-force-attacks
Как Azure AD может быть уязвим для атак методом перебора и DOS
- https://medium.com/hackernoon/azure-brute-farce-17e27dc05f85
Как обойти MFA в Azure и O365
- https://secwise.be/how-to-bypass-mfa-in-azure-and-o365-part-1/
Инструменты безопасности AWS
- https://github.com/toniblyx/my-arsenal-of-aws-security-tools
- https://github.com/blackbotsecurity/AWS-Attack
- https://github.com/awslabs/aws-cloudsaga
- https://github.com/awslabs/aws-support-tools
- https://github.com/0xVariable/AWS-Security-Tools
- https://cybersecurityup.github.io/awstrm/index.html
- https://github.com/dafthack/CloudPentestCheatsheets/blob/master/cheatsheets/AWS.md
- https://github.com/RhinoSecurityLabs/cloudgoat
Средства безопасности Azure
- https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1
- https://microsoft.github.io/Azure-Threat-Research-Matrix/
- https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
- https://github.com/dafthack/CloudPentestCheatsheets/blob/master/cheatsheets/Azure.md
- https://github.com/Kyuu-Ji/Awesome-Azure-Pentest/blob/main/README.md
- https://github.com/ine-labs/AzureGoat
- https://github.com/kmcquade/awesome-azure-security
- https://github.com/nccgroup/azucar