ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Hacking AWS end-to-end - remastered

Автор: Summit Route

Загружено: 2021-10-17

Просмотров: 7990

Описание: A remastering of one of greatest cloud security talk ever given, Daniel Grzelak's Kiwicon 2016 presentation where he shows IAM principal enumeration using resource policies, abusing vendor trust relationship confused deputies, and more. Slides and code: https://github.com/dagrz/aws_pwn

Presenter:   / dagrz  
(Remastering by Scott Piper)

References
2009: Nicholas Arvanitis, Marco Slaviero, Haroon Meer, "Clobbering the clouds":    • DEFCON 17: Clobbering the Cloud  
2013: Andres Riancho presentation "Pivoting in the clouds":    • Pivoting in Amazon Clouds - Andres Riancho...  
2016: Dan Amiga, Dor Knafo: "Account Jumping Post Infection Persistency & Lateral Movement in AWS"    • Account Jumping Post Infection Persistency...  

Chapters:
0:00 - Introduction
00:45 - Start of talk
04:02 - Reconnaisance
05:22 - Determine if an account exists
07:23 - IAM principal enumeration through resource policies
08:28 - Determine if resource exists
10:58 - Compromise
12:11 - Pre-owned resources
13:02 - Phishing with S3 bucket websites
14:56 - Metadata endpoint
16:19 - IAM trust role relationships
19:00 - Confused deputy of vendors
21:17 - Log disruption
23:59 - Lambda event for Cloudtrail object deletion
24:26 - Exploration
26:26 - Viewing support cases
27:02 - Elevation
27:08 - IAM role assumption
28:04 - IAM policy privesc
28:21 - Cloudformation stack secrets
29:53 - Cloudtrail log information
30:39 - Using S3 access logs to read buckets you can't access
31:24 - Dumping EC2 userdata
32:20 - Subverting application trusted data (technique used by 2013 Andres Riancho presentation "Pivoting in the clouds")
32:41 - EC2 compromise through userdata #cloud-boothook
35:17 - Persistence
35:26 - Long session
36:38 - Backdooring IAM users
36:55 - IAM role trusts
37:35 - Using Lambda for persistence
39:01 - Exfiltration
40:15 - RDS read replica
40:40 - RDS change password
40:49 - Creating snapshots
40:55 - Snowball exfil
41:16 - Happy hacking

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Hacking AWS end-to-end - remastered

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

AWS re:Invent 2018: [REPEAT 1] Become an IAM Policy Master in 60 Minutes or Less (SEC316-R1)

AWS re:Invent 2018: [REPEAT 1] Become an IAM Policy Master in 60 Minutes or Less (SEC316-R1)

введение в облачный хакинг (дырявые ведра)

введение в облачный хакинг (дырявые ведра)

Использование материалов в Vectric Aspire

Использование материалов в Vectric Aspire

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

AWS re:Inforce 2019: Security Best Practices the Well-Architected Way (SDD318)

AWS re:Inforce 2019: Security Best Practices the Well-Architected Way (SDD318)

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

OAuth 2.0 and OpenID Connect (in plain English)

OAuth 2.0 and OpenID Connect (in plain English)

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Великая безыдейная война

Великая безыдейная война

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Самая недооценённая идея в науке

Самая недооценённая идея в науке

30 самых прекрасных классических произведений для души и сердца 🎵 Моцарт, Бах, Бетховен, Шопен

30 самых прекрасных классических произведений для души и сердца 🎵 Моцарт, Бах, Бетховен, Шопен

Top 50 SHAZAM⛄Лучшая Музыка 2025⛄Зарубежные песни Хиты⛄Популярные Песни Слушать Бесплатно #50

Top 50 SHAZAM⛄Лучшая Музыка 2025⛄Зарубежные песни Хиты⛄Популярные Песни Слушать Бесплатно #50

Арестович: В чем виноваты Залужный и Зеленский? Дневник войны

Арестович: В чем виноваты Залужный и Зеленский? Дневник войны

Introduction to AWS IAM Enumeration - (Hacking AWS!)

Introduction to AWS IAM Enumeration - (Hacking AWS!)

Ultimate Mr. Robot Original TV-Series Score Music Mix for Hacking, Coding & Programming

Ultimate Mr. Robot Original TV-Series Score Music Mix for Hacking, Coding & Programming

Взлом Active Directory: MidGarden2 (Часть 1) - Hack Smarter Labs

Взлом Active Directory: MidGarden2 (Часть 1) - Hack Smarter Labs

Четвёртая годовщина трехдневной спецоперации. Смотрим

Четвёртая годовщина трехдневной спецоперации. Смотрим "В.В. Калигула", "Утро февраля" и др.

[Part I] Bug Bounty Hunting for IDORs and Access Control Violations

[Part I] Bug Bounty Hunting for IDORs and Access Control Violations

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]