首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅谈攻防——服务器攻防矩阵

服务器攻防矩阵概览 腾讯安全鼎实验室以公开的厂商历史漏洞数据、安全事件,以及腾讯自身的安全数据为基础,抽象出针对攻防矩阵,并于2021年9月26日西部云安全峰会上发布的《云安全攻防矩阵v1.0...《云安全攻防矩阵v1.0》由服务器、容器以及对象存储服务攻防矩阵共同组成。 本文将详细介绍《云安全攻防矩阵》中关于服务器攻防矩阵部分内容,以帮助开发、运维以及安全人员了解服务器的安全风险。...服务器攻防矩阵 初始访问 平台主API 密钥泄露 平台主API密钥重要性等同于用户的登录密码,其代表了账号所有者的身份以及对应的权限。...攻防往期推荐: 浅谈攻防——元数据服务带来的安全挑战 浅谈攻防——Web应用托管服务中的元数据安全隐患 浅谈攻防——对象存储服务访问策略评估机制研究 浅谈攻防——Kubelet访问控制机制与提权方法研究...浅谈攻防——国内首个对象存储攻防矩阵 浅谈攻防——SSRF漏洞带来的新威胁 浅谈攻防——CVE-2020-8562漏洞为k8s带来的安全挑战 END 更多精彩内容点击下方扫码关注哦~

5.6K90

原生安全攻防》-- 原生攻防矩阵

原生攻防矩阵: 原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。...目前,多个厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对原生安全的理解,构建自己的攻防矩阵。...然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对原生环境的保护能力。...针对原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的原生攻防矩阵。...视频版:《原生安全攻防》--原生攻防矩阵

9110
您找到你想要的搜索结果了吗?
是的
没有找到

攻防课程系列(五):原生安全攻防

概述 近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项攻防技术培训课程。...该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。...课程共分为六个章节,分别就计算基础、上攻击路径、上资产发现与信息收集、服务安全攻防原生安全攻防以及虚拟化安全攻防进行了详细介绍。...最后,通过实验以实战化的方式进行原生攻防。 二. 原生安全 2.1 原生 原生指构建和运行应用以充分利用通过交付模式交付的分布式计算。...对此,原生不仅能确保业务系统快速运行,还能提供杰出的敏捷性。 原生服务可使用 Kubernetes、Docker、无服务器函数、API 网关,服务网格等技术助力现代应用开发。

32140

攻防课程系列(六):虚拟化安全攻防

概述 近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项攻防技术培训课程。...该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。...课程共分为六个章节,分别就计算基础、上攻击路径、上资产发现与信息收集、服务层攻防原生安全攻防以及虚拟化安全攻防进行了详细介绍。 本系列文章旨在以科普为目的面向各位读者推出。...其中,HY-TS1和HY-TS3在传统服务器环境中已经存在,HY-TS2是虚拟化环境独有的。 其实,上述威胁来源分析结果和以容器和Kubernetes为基础的原生环境十分类似。...然而,虽然HY-TS3在传统服务器环境中也存在,但是近年来虚拟机Web管理端多次曝出重大安全漏洞(如VMware VCenter的CVE-2021-21985 [1]和CVE-2021-21972 [2

59360

浅谈攻防——国内首个对象存储攻防矩阵

对象存储服务攻防矩阵概览 腾讯安全鼎实验室以公开的厂商历史漏洞数据、安全事件,以及腾讯自身的安全数据为基础,抽象出针对攻防矩阵,并于2021年9月26日西部云安全峰会上发布的《云安全攻防矩阵v1.0...《云安全攻防矩阵v1.0》由服务器、容器以及对象存储服务攻防矩阵共同组成。...实例元数据服务未授权访问 服务器实例元数据服务是一种提供查询运行中的实例内元数据的服务,服务器实例元数据服务运行在链路本地地址上,当实例向元数据服务发起请求时,该请求不会通过网络传输,但是如果服务器上的应用存在...通过服务器实例元数据服务查询,攻击者除了可以获取服务器实例的一些属性之外,更重要的是可以获取与实例绑定的拥有操作对象存储服务的角色,并通过此角色获取对象存储服务的控制权。...攻防往期推荐: 浅谈攻防——元数据服务带来的安全挑战 浅谈攻防——Web应用托管服务中的元数据安全隐患 浅谈攻防——对象存储服务访问策略评估机制研究 浅谈攻防——Kubelet访问控制机制与提权方法研究

2K20

公有攻防系列——服务利用篇

站在攻击方的角度,参考《攻防:Red Teaming for Cloud》[1]的思路,公有环境面临的威胁主要分为两大类: 利用公有上租户的不安全的应用和服务配置为突破口 利用公有本身的服务的自身问题为突破口...背景 公有厂商提供的服务种类较多,涵盖计算、容器、数据库、存储、无服务器等类别,不同的厂商提供的服务也不尽相同。...或MySQL服务器。...在MySQL中,SUPER权限用于系统管理的相关任务,FILE权限用于在运行MySQL守护进程的服务器上进行文件读写。...一旦拥有这些权限,便可轻易对服务器造成破坏,因此正常情况下只享受数据库服务的用户不应被赋予上述权限。

2.5K40

腾讯COS对象存储攻防

文章首发于:火线Zone云安全社区 01 Bucket 公开访问 腾讯存储桶的访问权限默认为私有读写权限,且存储桶名称会带上一串时间戳: 账户中的访问策略包括用户组策略、用户策略、存储桶访问控制列表...当腾讯 COS 收到请求时,首先会确认请求者身份,并验证请求者是否拥有相关权限。验证的过程包括检查用户策略、存储桶访问策略和基于资源的访问控制列表,对请求进行鉴权。...--摘自腾讯官方文档 上图我们仅配置了存储桶访问权限,于是因为设置了私有读写,无权访问该文件,Message 为 “Access Denied.” 02 Bucket Object 遍历 如果策略中允许了...--摘自官方文档 代表腾讯用户签名的参数为:SecretId/SecretKey,在开发过程中可能有如下几处操作失误会导致SecretId/SecretKey泄露,获取到SecretId/SecretKey...Github中配置文件中泄露凭证 小程序\APP反编译源码中泄露凭证 错误使用SDK泄露凭证 常见场景:代码调试时不时从服务器端获取签名字符串,而是从客户端获取硬编码的签名字符串。

18.2K50

攻防课程系列(二):上攻击路径

课程共分为六个章节,分别就计算基础、上攻击路径、上资产发现与信息收集、服务层攻防原生安全攻防以及虚拟化安全攻防进行了详细介绍。...因此需要对比分析攻防与传统攻防的异同点,从而对计算攻防有更全面的认识。...图1 计算发展阶段 图1梳理了计算的发展阶段,主要分为:服务器虚拟化阶段、私有&桌面虚拟化阶段、公有&混合阶段。...当攻击者获取到服务器实例的访问权限时,可以利用元数据服务获取角色的临时凭据进行权限提升和横向移动。...场景五:利用虚拟机逃逸 路径:应用程序漏洞利用->获取服务器控制权->虚拟机逃逸->获得宿主机控制权->横向移动->接管宿主机上虚拟机资源 当通过应用程序漏洞获取服务器控制权时,可通过一些信息收集手段判断当前所处的环境

40130

Metarget:原生攻防靶场开源啦!

其中,目标1主要面向安全研究人员,方便进行漏洞学习、调试,特定PoC、ExP的编写和测试;目标2和3主要面向想要磨练原生安全攻防实战技能的红蓝对抗、渗透测试人员。...那么只需换一种视角,视虚为实,以缺为满,我们完全可以像安装软件一样安装漏洞——以安全研究、攻防实战为目的。...具体来说,我们希望执行类似metarget cnv install cve-2019-5736的命令,直接将带有CVE-2019-5736漏洞的Docker安装在服务器上。 有安装,就有卸载。...如果能够以原生集群为依托,将这些技艺的应用场景组合起来,就能够呈现更有意思的攻防场景,磨练出更加强大的攻防本领。攻防相砺,故从防守者视角来看也是如此。 ?...也正是从这一点(基于原生技术制作复杂场景)出发,我们将Metarget定位在原生攻防靶场。这是它的独特意义所在。 三、使用示例 前面讲了这么多需求和理念,现在来谈谈实践。

1.8K31

存储攻防之Bucket ACL缺陷

基本概念 访问控制列表(ACL)使用XML语言描述,它是与资源关联的一个指定被授权者和授予权限的列表,每个存储桶和对象都有与之关联的ACL,支持向匿名用户或其他腾讯的主账号授予基本的读写权限,需要注意的是使用与资源关联的...ACL管理有一些限制: 资源的拥有者始终对资源具备FULL_CONTROL权限,无法撤销或修改 匿名用户无法成为资源拥有者,此时对象资源的拥有者属于存储桶的创建者(腾讯主账号) 不支持对权限附加条件,...不支持显示拒绝的权限,一个资源最多可以拥有100条ACL策略 仅可对腾讯访问管理(Cloud Access Management,CAM)主账号或预设用户组授予权限,无法授予自定义用户组权限,不推荐授予子用户权限...该组代表了任何人都可以无需授权而访问资源,无论请求已签名或者未签名 认证用户组:-http://cam.qcloud.com/groups/global/AuthenticatedUsers该组代表所有经过腾讯...CAM 账户认证的用户都可以访问资源 操作Permission 腾讯COS在资源ACL上支持的操作实际上是一系列的操作集合,对于存储桶和对象ACL来说分别代表不同的含义 A、下表列出了支持在存储桶ACL

33820

浅谈攻防——Etcd风险剖析

接下来,我们分析一下由于SSRF漏洞导致Etcd 127.0.0.1:2379 可访问风险: 即使Etcd进行了正确的配置,由于服务器上应用程序的SSRF漏洞,导致Etcd 127.0.0.1:2379...localhost端口访问 在这个场景中,由于SSRF漏洞导致Etcd 127.0.0.1:2379可访问,而且Etcd 127.0.0.1:2379地址默认不需要进行证书校验,即可以直接访问,因此当Etcd服务器上应用程序存在...p=827 https://tttang.com/archive/1465/ 攻防往期推荐: 浅谈攻防——元数据服务带来的安全挑战 浅谈攻防——Web应用托管服务中的元数据安全隐患 浅谈攻防...——对象存储服务访问策略评估机制研究 浅谈攻防——Kubelet访问控制机制与提权方法研究 浅谈攻防——国内首个对象存储攻防矩阵 浅谈攻防——SSRF漏洞带来的新威胁 浅谈攻防——CVE...-2020-8562漏洞为k8s带来的安全挑战 浅谈攻防——服务器攻防矩阵 END 更多精彩内容点击下方扫码关注哦~    鼎实验室视频号   一分钟走进趣味科技      -扫码关注我们

2K41

原生攻防研究】容器逃逸技术概览

攻防的角度来看,「容器逃逸」是一个很大的话题,它至少涉及了攻方视角下的成因、过程和结果,以及守方视角下的检测与防御。...例如,结合第4点我们可以想到,在权限持久化攻防博弈的进程中,人们逐渐积累了许许多多Linux场景下建立后门的方法。...2挂载宿主机procfs的情况 对于熟悉Linux和计算的朋友来说,procfs绝对不是一个陌生的概念,不熟悉的朋友可以参考网络上相关文章或直接在Linux命令行下执行man proc查看文档。...就容器来讲,归根结底,它只是一种受到各种安全机制约束的进程,因此从攻防两端来看,容器逃逸都遵循传统的权限提升流程。...[14].Docker can now run within Docker [15].Runtime privilege and Linux capabilities 关于星云实验室 星云实验室专注于计算安全

2.9K10

攻防课程系列(一):计算基础与整体安全

概述 近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项攻防技术培训课程。...该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。...课程共分为六个章节,分别就计算基础、上攻击路径、上资产发现与信息收集、服务安全攻防原生安全攻防以及虚拟化安全攻防进行了详细介绍。...代理是协调提供者和消费者关系的实体。他们的目的是提供更加贴合需求的服务,通过简化和提升服务和契约、集合多重服务或提供有附加价值的服务器来实现。...从IT基础设施的视角看,原生系统底层是容器,其基于操作系统虚拟化技术,跟其他的虚拟化计算平台一样,存在逃逸和内横向移动的风险;上层是以微服务为中心的容器编排、服务网格、无服务器计算(Serverless

37130

原生攻防研究】原生环境渗透相关工具考察

目前原生生态正在迅速发展壮大,而专门针对原生环境下的渗透测试进行介绍的资料却并不丰富。 ? 攻防永不止。在这个过程中,新的安全机制不断被设计并应用,新的攻击方法也不断被提出,对前者发起挑战。...如今,随着容器技术的火热,越来越多的攻防博弈开始转到容器化的云端环境上。 在业界,我们常说“未知攻,焉知防”。...基于这一思想,「绿盟科技研究通讯」公众号也陆续推出了一系列「原生攻防研究」的专题文章: 容器逃逸成真:从CTF解题到CVE-2019-5736漏洞挖掘分析 容器逃逸技术概览 针对容器的渗透测试方法 Istio...值得注意的是,无论环境如何变化,不同的攻防思想和技术都并非割裂,而是互补互通的。因此,本文不再介绍那些通用渗透方法和工具在原生环境下的应用。...rapid7/metasploit-framework/blob/master/modules/auxilia ry/scanner/http/docker_version.rb 功能:查看Docker服务器版本

1.3K20
领券