클라우드 컴퓨팅/AWS Cloudgoat2 [Cloudgoat] Cloud Breach S3 시나리오 환경 OS: Kali Linux 2022.2 IP: 192.168.211.128 취약점 개발자의 실수로 인한 Reverse Proxy 환경구성 미흡 설정 값이 잘못되어 Reverse Proxy로 동작하는 EC2 서버의 IP 주소 exploit 흐름도 공격자가 EC2 인스턴스의 IP를 발견했다는 가정 하에 흐름이 진행된다. (VPC- EC2, S3를 사용해서 실습) 다양한 방법을 통해 분석을 진행하며 해당 EC2 인스턴스가 Reverse Proxy 서버 역할을 수행함을 알게 됨 EC2 서버를 Reverse Proxy로 구성하는 경우는 온프레미스 환경 → 클라우드 환경으로 전환하는 과정에서 자주 있는 상황 2번의 결과를 알게 된 공격자는 curl 명령을 통해 웹 서버에 요청을 보냄. 이때 호스트 헤.. 2023. 6. 2. Cloudgoat 환경구축 깃허브 링크 GitHub - RhinoSecurityLabs/cloudgoat: CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool 액세스 관리 > 사용자로 접속 2. 사용자 추가 3. 사용자 이름: cloudgoat 4. 권한 설정: 그룹 만들어서 하던가 아니면 기존 거 권한 복사하던가 맘대로 (난 AdministratorAccess 정책이 설정된 cloudgoat 그룹을 하나 만들어서 추가함) 5. 사용자 생성 6. 잘 생성되어 있는지 확인 7. 사용자 > cloudgoat > 보안 자격 증명으로 접속 8. 하단에 액세스 키 만들기 선택 → 액세스 키 모범 사례 및 대안 : Command Line Interface(.. 2023. 6. 2. 이전 1 다음