Атаки на облачную безопасность

Атаки на облачную безопасность

Этичный Хакер

Что такое угрозы облачной безопасности? Большой объем данных, передаваемых между организациями и поставщиками облачных услуг, создает возможности для случайных и злонамеренных утечек конфиденциальных данных ненадежным третьим лицам.


Типы атак облачных вредоносных программ

  • DDoS-атаки. Распределенный отказ в обслуживании (DDoS) является распространенным типом атаки в облачной системе.
  • Атаки по гиперзвонку.
  • Гипервизор DoS.
  • Гиперджекинг.
  • Использование живой миграции.
  • Обучайте и обучайте сотрудников.
  • Усилить контроль доступа.
  • Практикуйте сегментацию пользователей или сетей.

Основные угрозы облачной безопасности CSA

  • Недостаточная идентификация, учетные данные, доступ и управление ключами.
  • Небезопасные интерфейсы и API.
  • Неправильная настройка и неадекватный контроль изменений.
  • Отсутствие архитектуры и стратегии облачной безопасности.
  • Небезопасная разработка программного обеспечения.
  • Незащищенные сторонние ресурсы.
  • Системные уязвимости.

AWS


Повышение привилегий для СИСТЕМЫ в AWS VPN Client

  • https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client/

AWS WorkSpaces позволяет удаленно выполнять код

  • https://rhinosecuritylabs.com/aws/cve-2021-38112-aws-workspaces-rce/

Внедрение ресурсов в шаблоны CloudFormation

  • https://rhinosecuritylabs.com/aws/cloud-malware-cloudformation-injection/

Загрузка и изучение моментальных снимков AWS EBS

  • https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/

Пошаговое руководство CloudGoat ECS_EFS_Attack

  • https://rhinosecuritylabs.com/cloud-security/cloudgoat-aws-ecs_efs_attack/

Повышение привилегий начальной загрузки GKE Kubelet TLS

  • https://rhinosecuritylabs.com/cloud-security/kubelet-tls-bootstrap-privilege-escalation/

Использование определений задач AWS ECS для кражи учетных данных из запущенных контейнеров

  • https://rhinosecuritylabs.com/aws/weaponizing-ecs-task-definitions-steal-credentials-running-containers/

Пошаговое руководство по сценарию CloudGoat AWS: “EC2_SSRF”

  • https://rhinosecuritylabs.com/cloud-security/cloudgoat-aws-scenario-ec2_ssrf/

Кража определений задач AWS ECS для жестко закодированных секретов

  • https://rhinosecuritylabs.com/aws/pillaging-ecs-task-definitions-two-new-pacu-modules/

Злоупотребление зеркальным отображением трафика VPC в AWS

  • https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws/

Использование AWS ECR и ECS с помощью инструмента атаки облачных контейнеров (CCAT)

  • https://rhinosecuritylabs.com/aws/cloud-container-attack-tool/

Обход блокировки на основе IP с помощью AWS API Gateway

  • https://rhinosecuritylabs.com/aws/bypassing-ip-based-blocking-aws/

Фишинг пользователей с помощью MFA на AWS

  • https://rhinosecuritylabs.com/aws/mfa-phishing-on-aws/

Повышение привилегий AWS IAM – Методы и меры по их устранению

  • https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation/

Тестирование хранилища AWS на проникновение: выход из корзины S3

  • https://rhinosecuritylabs.com/penetration-testing/penetration-testing-aws-storage/

Риски для облачной безопасности (P2): внедрение CSV в AWS CloudTrail

  • https://rhinosecuritylabs.com/aws/cloud-security-csv-injection-aws-cloudtrail/

Неправильная настройка AWS Amazon: загрузка произвольных файлов в Amazon Go

  • https://rhinosecuritylabs.com/aws/amazon-aws-misconfiguration-amazon-go/

Атака с повышением привилегий: атака на неправильные настройки разрешений AWS IAM

  • https://payatu.com/blog/mayank.arora/iam_privilege_escalation_attack

IAM уязвим – площадка для повышения привилегий AWS IAM

  • https://bishopfox.com/blog/aws-iam-privilege-escalation-playground

Эскалатор в облако: 5 векторов атак Privesc в AWS

  • https://bishopfox.com/blog/5-privesc-attack-vectors-in-aws

Уязвимая функция AWS Lambda – начальный доступ при облачных атаках

  • https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre/

Внутренняя атака с повышением привилегий через EC2 от Amazon Web Services

  • https://thenewstack.io/inside-a-privilege-escalation-attack-via-amazon-web-services-ec2/

Атаки AWS

  • https://pentestbook.six2dez.com/enumeration/cloud/aws

AWS Shadow Admin

  • https://www.admin-magazine.com/Archive/2021/63/Shadow-admin-permissions-and-your-AWS-account

Получение доступа к консоли AWS с помощью ключей API

  • https://www.netspi.com/blog/technical/gaining-aws-console-access-via-api-keys/

Автоматизируйте создание AWS AMI для EC2 и скопируйте в другой регион

  • https://dheeraj3choudhary.com/automate-aws-ami-creation-for-ec2-and-copy-to-other-region-or-disaster-recovery

Подключение к экземпляру – отправка SSH-ключа в экземпляр EC2

  • https://cloudonaut.io/connect-to-your-ec2-instance-using-ssh-the-modern-way/

Золотая Атака SAML

  • https://www.cyberark.com/resources/threat-research-blog/golden-saml-newly-discovered-attack-technique-forges-authentication-to-cloud-apps
  • https://blog.sygnia.co/detection-and-hunting-of-golden-saml-attack

Кража хэшей с контроллеров домена в облаке

  • https://medium.com/@_StaticFlow_/cloudcopy-stealing-hashes-from-domain-controllers-in-the-cloud-c55747f0913

Методология AWS PenTest

  • https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cloud%20-%20AWS%20Pentest.md

Официальная серия пошаговых инструкций CloudGoat: “rce_web_app”

  • https://rhinosecuritylabs.com/aws/cloudgoat-walkthrough-rce_web_app/

Azure

Повышение привилегий начальной загрузки GKE Kubelet TLS

  • https://rhinosecuritylabs.com/cloud-security/kubelet-tls-bootstrap-privilege-escalation/

Риски облачной безопасности (часть 1): уязвимость при внедрении Azure CSV

  • https://rhinosecuritylabs.com/azure/cloud-security-risks-part-1-azure-csv-injection-vulnerability/

Безопасность для SaaS-компаний: использование Infosec для повышения ценности бизнеса

  • https://rhinosecuritylabs.com/cloud-security/security-saas-companies-leveraging-infosec-business-value/

Распространенные уязвимости и неправильные настройки безопасности Azure

  • https://rhinosecuritylabs.com/cloud-security/common-azure-security-vulnerabilities/

Перечисление действительных электронных писем

  • https://zigmax.net/enumerate-valid-emails-accounts%EF%BF%BC/

Перечисление поддоменов Azure

  • https://www.netspi.com/blog/technical/cloud-penetration-testing/enumerating-azure-services/
  • https://m0chan.github.io/2019/12/16/Subdomain-Takeover-Azure-CDN.html

Атаки Azure

  • https://pentestbook.six2dez.com/enumeration/cloud/azure

Перечисление учетных записей Azure Active Directory

  • https://helloitsliam.com/2021/11/18/azure-active-directory-account-enumeration/

Злоупотребление доменами Microsoft Azure для размещения фишинговых атак

  • https://www.zscaler.fr/blogs/security-research/abusing-microsofts-azure-domains-host-phishing-attacks

Защита от обхода MFA EvilGinx2

  • https://techcommunity.microsoft.com/t5/microsoft-entra-azure-ad/defending-against-the-evilginx2-mfa-bypass/m-p/501719
  • https://thecloudtechnologist.com/2019/04/29/defending-against-evilginx2-in-office-365/

Введение в 365-Stealer – Понимание и выполнение атаки на незаконное предоставление согласия

  • https://www.alteredsecurity.com/post/introduction-to-365-stealer
  • https://www.cloud-architekt.net/detection-and-mitigation-consent-grant-attacks-azuread/

Azure AD Password spray: от атаки до обнаружения (и предотвращения).

  • https://derkvanderwoude.medium.com/password-spray-from-attack-to-detection-and-prevention-87c48cede0c0
  • https://jeffreyappel.nl/protecting-against-password-spray-attacks-with-azure-sentinel-and-azure-ad/

БОКОВОЕ ПЕРЕМЕЩЕНИЕ К ОБЛАКУ С ПОМОЩЬЮ PASS-THE-PRT

  • https://stealthbits.com/blog/lateral-movement-to-the-cloud-pass-the-prt/
  • https://derkvanderwoude.medium.com/pass-the-prt-attack-and-detection-by-microsoft-defender-for-afd7dbe83c94

Azure AD передает сертификат

  • https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597

Как подключиться по SSH к конкретному экземпляру веб-приложения Azure

  • https://codez.deedx.cz/posts/how-to-ssh-into-web-app-instance/

Атака на Azure, Azure AD и внедрение PowerZure

  • https://posts.specterops.io/attacking-azure-azure-ad-and-introducing-powerzure-ca70b330511a

Необнаруженные атаки методом перебора Azure Active Directory

  • https://www.secureworks.com/research/undetected-azure-active-directory-brute-force-attacks

Как Azure AD может быть уязвим для атак методом перебора и DOS

  • https://medium.com/hackernoon/azure-brute-farce-17e27dc05f85

Как обойти MFA в Azure и O365

  • https://secwise.be/how-to-bypass-mfa-in-azure-and-o365-part-1/

Инструменты безопасности AWS


  • https://github.com/toniblyx/my-arsenal-of-aws-security-tools
  • https://github.com/blackbotsecurity/AWS-Attack
  • https://github.com/awslabs/aws-cloudsaga
  • https://github.com/awslabs/aws-support-tools
  • https://github.com/0xVariable/AWS-Security-Tools
  • https://cybersecurityup.github.io/awstrm/index.html
  • https://github.com/dafthack/CloudPentestCheatsheets/blob/master/cheatsheets/AWS.md
  • https://github.com/RhinoSecurityLabs/cloudgoat

Средства безопасности Azure


  • https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1
  • https://microsoft.github.io/Azure-Threat-Research-Matrix/
  • https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
  • https://github.com/dafthack/CloudPentestCheatsheets/blob/master/cheatsheets/Azure.md
  • https://github.com/Kyuu-Ji/Awesome-Azure-Pentest/blob/main/README.md
  • https://github.com/ine-labs/AzureGoat
  • https://github.com/kmcquade/awesome-azure-security
  • https://github.com/nccgroup/azucar




Report Page