📜
PENETRATION NOTE
search
Ctrlk
  • About
    • Readme
  • 收集信息chevron-right
  • 初始访问chevron-right
  • 防御规避chevron-right
  • 权限提升chevron-right
  • 文件操作chevron-right
  • 内网和域chevron-right
  • HASH操作chevron-right
  • 横向移动chevron-right
  • 权限维持chevron-right
  • 赏金技巧chevron-right
  • 云安全chevron-right
    • GCPchevron-right
    • AWSchevron-right
      • AWS的服务
      • 工具
      • 初始访问
      • 枚举
      • 权限提升
      • 权限维持
      • 将EBS卷挂载到EC2Linux
      • 禁用CloudTrail
      • 使用AMI映像复制EC2
      • 通过API密钥获得AWS控制台访问权限
      • 通过混淆Cloudtrail日志和GuardDuty来掩盖踪迹
      • Golden SAML Attack
      • InstanceConnect 将SSH密钥推送到EC2实例
      • Lambda 提取函数的代码
      • Shadow Copy attack
      • SSM 命令执行
      • 动态数据库
    • Azurechevron-right
    • Aliyunchevron-right
    • Dockerchevron-right
    • kuberneteschevron-right
    • 工具
  • Redteam红队chevron-right
gitbook由 GitBook 提供支持
block-quote在本页chevron-down
  1. 云安全

AWS

AWS的服务chevron-right工具chevron-right初始访问chevron-right枚举chevron-right权限提升chevron-right权限维持chevron-right将EBS卷挂载到EC2Linuxchevron-right禁用CloudTrailchevron-right使用AMI映像复制EC2chevron-right通过API密钥获得AWS控制台访问权限chevron-right通过混淆Cloudtrail日志和GuardDuty来掩盖踪迹chevron-rightGolden SAML Attackchevron-rightInstanceConnect 将SSH密钥推送到EC2实例chevron-rightLambda 提取函数的代码chevron-rightShadow Copy attackchevron-rightSSM 命令执行chevron-right动态数据库chevron-right
上一页特权升级和横向移动chevron-left下一页AWS的服务chevron-right

最后更新于3年前