일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 로맨스스캠
- 다우오피스
- 중고나라
- 안전결제
- shell_gpt
- intelmac
- 변태는
- AWS
- self-signed
- Sequoia
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- S3
- Frida
- ue4dumper
- speed-measure-webpack-plugin
- ssrf
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 네이버카페
- 모의해킹
- CryptoJS
- 채팅환전사기
- 취약점
- 허리디스크
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- 많다..
- esbuild
- 척추관협착증
- Malware Sample
- EC2
- XSS
- Today
- Total
목록EC2 (2)
annyoung
모의해킹 하다보면 가끔 서비스에서 AWS accessKey를 발급하는 API를 사용하는 경우가 있다. 적절한 role을 부여받으면 상관은 없다 생각되는데, 이보다 과도한 role을 배정받는 경우 취약한 경우가 발생하곤한다. 예를 들어서 S3로 파일 업로드할 때 버킷에 업로드하기 위해 accessKey(aws_access_key_id, aws_secret_access_key, aws_session_token)를 요청하고 API에서는 결과를 준다. uploadObject role만 할당받은 경우 업로드만 되기 때문에 덜 취약하다고 생각할 수 있는데, 동일하게 취약하다. 왜냐면 공격자가 경로를 아는 경우 파일을 덮어씌워서 공급망 공격을 할 수 있기 때문이다.아무튼.. accessKey는 대부분 IAM role..
가끔 하는데 하다보니 헷갈려서 대충 정리해본다.환경Ubuntu 24.04 LTS (GNU/Linux 6.8.0-1009-aws x86_64) 계정 추가sudo suuseradd -m -s /bin/bash [계정명]passwd [계정명] # 새계정 비밀번호 변경passwd ubuntu # default user 비밀번호 변경passwd # root 비밀번호 변경 sudoers 설정sudo vi /etc/sudoerssudoers 열고 다음 내용 추가[계정명] ALL=(ALL:ALL) ALL그래야 sudo 사용할 수 있다. ssh 설정sudo vi /etc/ssh/sshd_configsshd_config 수정 PasswordAuthentication yesKbdInteractiveAuthenti..