Занимайся хакингом как невидимка [Спарк Флоу] (pdf) читать постранично, страница - 2

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

............................................................................................. 81
Безопасность бакета S3............................................................................................. 82
Изучение бакетов....................................................................................................... 84
Поиск веб-приложения............................................................................................. 87
Перехват с по­мощью WebSocket............................................................................. 89
Подделка запроса на стороне сервера........................................................................ 93
Изучение метаданных............................................................................................... 93
Маленький грязный секрет API метаданных...................................................... 95
AWS IAM.......................................................................................................................101
Изучение списка ключей.........................................................................................105
Дополнительные ресурсы.............................................................................................105

ЧАСТЬ III
ПОЛНОЕ ПОГРУЖЕНИЕ.............................................................107
6
Проникновение.........................................................................................................108
Инъекция шаблона на стороне сервера.....................................................................110
Поиск характерных признаков фреймворка......................................................111
Выполнение произвольного кода..........................................................................113
Подтверждение принадлежности сайта..............................................................116
Бакеты для контрабанды...............................................................................................117
Качественный бэкдор с использованием S3. ...........................................................120
Содержание

7

Создание агента.........................................................................................................121
Создание оператора..................................................................................................123
Попытка вырваться на свободу...................................................................................125
Проверка привилегированного режима....................................................................126
Возможности Linux.........................................................................................................127
Сокет Do­cker.....................................................................................................................129
Дополнительные ресурсы.............................................................................................131

7
За кулисами.................................................................................................................132
Обзор Kubernetes.............................................................................................................133
Знакомство с подами................................................................................................134
Балансировка трафика.............................................................................................139
Открытие приложения миру..................................................................................140
Что у Kubernetes под капотом?....................................................................................141
Дополнительные ресурсы.............................................................................................145

8
Побег из Kubernetes...............................................................................................147
Система RBAC в Kubernetes. .........................................................................................148
Разведка, второй заход..................................................................................................151
Взлом хранилищ данных. .............................................................................................156
Исследование API......................................................................................................159
Злоупотребление привилегиями роли IAM. .......................................................163
Злоупотребление привилегиями учетной записи службы..............................164
Проникновение в базу данных. .............................................................................165
Redis и торги в реальном времени..............................................................................168
Десериализация.........................................................................................................170
Отравление кеша.......................................................................................................172
Повышение привилегий Kubernetes.....................................................................177
Дополнительные ресурсы.............................................................................................181

9
Стабильный доступ к командной оболочке............................................183
Стабильный доступ.........................................................................................................186
Скрытый бэкдор..............................................................................................................191
Дополнительные ресурсы.............................................................................................194

ЧАСТЬ IV ВРАГ ВНУТРИ..................................................................................195
10
Враг внутри..................................................................................................................196
Путь к апофеозу...............................................................................................................196
Захват инструментов автоматизации........................................................................202

8

Содержание

Jenkins Всемогущий..................................................................................................202
Адская кухня...............................................................................................................204
Захват Lambda..................................................................................................................212
Дополнительные ресурсы.............................................................................................216

11
Несмотря ни на что, мы продолжаем. ........................................................217
Часовые AWS.....................................................................................................................217
Сохранение строжайшей конспирации.....................................................................220
Приложение для запуска. ........................................................................................221
Настройка Lambda.....................................................................................................222
Настройка триггерного