首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅谈云上攻防——云服务器攻防矩阵

服务器攻防矩阵概览 腾讯安全云鼎实验室以公开的云厂商历史漏洞数据、安全事件,以及腾讯云自身的安全数据为基础,抽象出针对云的攻防矩阵,并于2021年9月26日西部云安全峰会上发布的《云安全攻防矩阵v1.0...《云安全攻防矩阵v1.0》由云服务器、容器以及对象存储服务攻防矩阵共同组成。 本文将详细介绍《云安全攻防矩阵》中关于云服务器攻防矩阵部分内容,以帮助开发、运维以及安全人员了解云服务器的安全风险。...云服务器攻防矩阵 初始访问 云平台主API 密钥泄露 云平台主API密钥重要性等同于用户的登录密码,其代表了账号所有者的身份以及对应的权限。...云上攻防往期推荐: 浅谈云上攻防——元数据服务带来的安全挑战 浅谈云上攻防——Web应用托管服务中的元数据安全隐患 浅谈云上攻防——对象存储服务访问策略评估机制研究 浅谈云上攻防——Kubelet访问控制机制与提权方法研究...浅谈云上攻防——国内首个对象存储攻防矩阵 浅谈云上攻防——SSRF漏洞带来的新威胁 浅谈云上攻防——CVE-2020-8562漏洞为k8s带来的安全挑战 END 更多精彩内容点击下方扫码关注哦~

5.5K90
您找到你想要的搜索结果了吗?
是的
没有找到

服务器攻防站 网站后门防范及安全配置

2、安全配置Web服务器 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?...另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志...当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。...最后要配置安全的SQL服务器 SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

1.5K00

服务器攻防站 网站后门防范及安全配置

2、安全配置Web服务器   如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?   ...另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志...当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。...最后要配置安全的SQL服务器   SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

90620

攻防演练 | 攻防在即,RASP为上

信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。...而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。...,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。...但是,防火墙、IPS/ IDS基于流量检测的机制,容易造成攻击绕过;而且攻击者会通过渗透对服务器、操作系统和容器的加固应用程序平台进行攻击,势必会造成严重后果。...而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

50830

Redis攻防

redis写入公钥利用私钥登录ssh 如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。...,直接登录远程服务器 利用方法: 本机生成密钥公钥 ssh-keygen -t rsa ?...shell config set dir /root/.ssh 设置文件名 config set dbfilename authorized_keys 保存 Save 最后直接利用我们的ssh公钥连接服务器...Redis往web物理路径写入webshell 当redis权限不高时,并且服务器开着web服务,在redis有web目录写权限时,可以尝试往web路径写webshell 同样设置备份目录位置 > config...>" 保存 > save ssrf通内网redis反弹shell 利用ssrf漏洞探测内网服务器的端口开放情况 探测本地的7001端口开放状态(当前开放状态) ? 本地的7001端口关闭状态 ?

89020

攻防|记一次攻防案例总结

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪,...且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一...RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中...难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中...,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

36020

攻防|记一次市级攻防演练

时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩...端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了...结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

65461

攻防』记一次EDU攻防演练

文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊...我敲了一大半的内网地址大部分都是些视频监控系统 信息收集 拿到目标表之后就是信息收集了,挑了几个目标fscan快速识别一波资产没啥东西呀,web页面有个内网地址泄露记一下,可以确定这个ip是在服务器段的...、3网段没法确定、5网段应该也是部分服务器段还有些无线ap设备。...内网翻出来一堆向日葵rce,能正常执行命令的就一台,难受了呀,powershell上线到cs上面,加账号远程到服务器,常规操作翻文件、浏览器密码、找内网管理员IP这些。...总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

1K40

攻防|记一次攻防演练实战总结

文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索...#google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里...123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练...一般运维机存储着大量的账号密码信息,比如这次无意中发现的运维机器使用的是弱口令administrator/111111 另外还可以通过cs插件查看机器历史登录IP对运维人员进行锁定 拿下后可通过命令行快速收集服务器...192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标

1.5K30

浅谈hook攻防

虽然相比于修改函数地址更不易检测到,但是还是有技术手段能够进行修改函数代码的检测,本文就基于Inline hook来从防守方制定hook检测的策略和攻击方如何绕过hook检测两方面来浅谈hook技术的攻防...hook攻防 这里我选择使用MessageBoxA函数来进行hook的检测,因为MessageBoxA在hook之后能够比较清晰的看到结果 这里我首先使用win32资源文件来创建一个图形窗口,功能是点击开始就会弹窗...个字节表示转移偏移量 我们知道如果要对E9进行监控肯定只会在MessageBoxA这块内存空间进行监控,那么我们就可以通过E8短跳到其他地址,再通过E9长跳到我们自己的函数 第二层 防 在第一层的hook攻防中...,我们首先用常规方式被hook,然后使用E8指令代替E9来实现了绕过hook的效果,作为蓝队人员也对检测机制进行了升级,在第二层hook攻防中,蓝方成员选择的是CRC/全代码校验。...再次执行hook,注入成功 线程挂起 这里因为我们的程序比较简单,通过线程很容易看出来哪个线程是检测线程,这里我们直接将检测线程挂起 然后进行注入也可以注入成功 第三层 防 我们从第二层的hook攻防可以得出两种思路

82410

WatchAD攻防实战

本次实战环境如图所示: WatchAD Server:Centos7,192.168.159.130 WatchAD Web :kali,192.168.159.131 AD域控服务器:Windows...server 2008,域名:Motoo.nc,192.168.159.149 AD域内服务器:Windows server 2012,192.168.159.154 攻击机:kali,192.168.159.131...4.进行安装,执行命令: docker-compose up 启动后,就可以访问WatchAD-Web前端页面了,地址:http://服务器ip/activity_timeline.html...0x05 WatchAD攻防实战 本次简要攻击测试场景主要包括:ms17010攻击域控,利用psexec横向移动、添加域控管理员等,其他攻击场景后续进一步拓展。...附:WatchAD攻防实战演示视屏 参考资料: 1、 https://www.cnblogs.com/backlion/p/13023599.html 2、 https://zhuanlan.zhihu.com

2.4K40

《云原生安全攻防》-- 云原生攻防矩阵

云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。...目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。...然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。...针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。...视频版:《云原生安全攻防》--云原生攻防矩阵

8210

你的服务器都是怎么被拿下的?|攻防演练真实案例

图片老张连忙登陆被入侵主机,但发现服务器的系统日志已经被攻击者删除,找不到攻击者留下的蛛丝马迹。而在此时,公司内网的其他主机也陆续发出被攻击的警报,攻击形势进一步升级。...首先,开启RASP+精准漏洞防御,可以为服务器注射一剂疫苗,在不影响业务的情况下,对东西向流量、变形流量等传统网络安全产品难以防范的攻击进行拦截,为漏洞维修争取时间。...企业可以借助主机安全、容器安全能力筑牢服务器最后一道安全防线,同时联动腾讯云防火墙、WAF、云安全中心,构建“3+1”安全防护体系,实现从互联网流量边界、Web服务,再到工作负载层的全方位防护,全面提升数字安全免疫力

40540
领券