Telegram Group & Telegram Channel
📌 Как тестировать безопасность облачных инфраструктур

1️⃣ Подготавливаем окружение:

• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)

• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)

• Включите логирование — CloudTrail, GuardDuty

2️⃣ Собираем информацию:

• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы

• Проверьте открытые DNS-записи (dig, nslookup, Amass)

3️⃣ Анализируем права доступа:

• Проверьте на наличие избыточных прав (например, *:* в политиках)

• Поищите роли, которые можно перехватить или эскалировать

• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData

4️⃣ Проверяем хранилища:

• Найдите публичные бакеты

aws s3 ls s3://bucket-name --no-sign-request

• Проверьте разрешения: чтение, запись, листинг

s3:ListBucket, s3:GetObject

• Попробуйте bucket takeover через DNS или CNAME

5️⃣ Тестируем сетевую безопасность:

• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы

• Поищите интернал-сервисов через разрешённые VPC endpoints

6️⃣ Атакуем бессерверные сервисы:

• Протестируйте API на ошибки (XSS, IDOR, Injection)

• Поищите секреты в ENV, логи, исходный код

7️⃣ Проводим постэксплуатацию:

• Исследуйте другие регионы, сервисы, связанные аккаунты

• Создайте скрытые Lambda-функции или роли с автоматическим запуском.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/hackproglib/4120
Create:
Last Update:

📌 Как тестировать безопасность облачных инфраструктур

1️⃣ Подготавливаем окружение:

• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)

• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)

• Включите логирование — CloudTrail, GuardDuty

2️⃣ Собираем информацию:

• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы

• Проверьте открытые DNS-записи (dig, nslookup, Amass)

3️⃣ Анализируем права доступа:

• Проверьте на наличие избыточных прав (например, *:* в политиках)

• Поищите роли, которые можно перехватить или эскалировать

• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData

4️⃣ Проверяем хранилища:

• Найдите публичные бакеты

aws s3 ls s3://bucket-name --no-sign-request

• Проверьте разрешения: чтение, запись, листинг

s3:ListBucket, s3:GetObject

• Попробуйте bucket takeover через DNS или CNAME

5️⃣ Тестируем сетевую безопасность:

• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы

• Поищите интернал-сервисов через разрешённые VPC endpoints

6️⃣ Атакуем бессерверные сервисы:

• Протестируйте API на ошибки (XSS, IDOR, Injection)

• Поищите секреты в ENV, логи, исходный код

7️⃣ Проводим постэксплуатацию:

• Исследуйте другие регионы, сервисы, связанные аккаунты

• Создайте скрытые Lambda-функции или роли с автоматическим запуском.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tg-me.com/hackproglib/4120

View MORE
Open in Telegram


Библиотека хакера | Hacking Infosec ИБ информационная безопасность Telegram | DID YOU KNOW?

Date: |

Among the actives, Ascendas REIT sank 0.64 percent, while CapitaLand Integrated Commercial Trust plummeted 1.42 percent, City Developments plunged 1.12 percent, Dairy Farm International tumbled 0.86 percent, DBS Group skidded 0.68 percent, Genting Singapore retreated 0.67 percent, Hongkong Land climbed 1.30 percent, Mapletree Commercial Trust lost 0.47 percent, Mapletree Logistics Trust tanked 0.95 percent, Oversea-Chinese Banking Corporation dropped 0.61 percent, SATS rose 0.24 percent, SembCorp Industries shed 0.54 percent, Singapore Airlines surrendered 0.79 percent, Singapore Exchange slid 0.30 percent, Singapore Press Holdings declined 1.03 percent, Singapore Technologies Engineering dipped 0.26 percent, SingTel advanced 0.81 percent, United Overseas Bank fell 0.39 percent, Wilmar International eased 0.24 percent, Yangzijiang Shipbuilding jumped 1.42 percent and Keppel Corp, Thai Beverage, CapitaLand and Comfort DelGro were unchanged.

The messaging service and social-media platform owes creditors roughly $700 million by the end of April, according to people briefed on the company’s plans and loan documents viewed by The Wall Street Journal. At the same time, Telegram Group Inc. must cover rising equipment and bandwidth expenses because of its rapid growth, despite going years without attempting to generate revenue.

Библиотека хакера | Hacking Infosec ИБ информационная безопасность from tr


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM USA