MartinMarin1/Offensive-Cloud-Journey
GitHub: MartinMarin1/Offensive-Cloud-Journey
个人云安全研究笔记仓库,记录AWS IAM提权、跨服务利用及CI/CD供应链攻击的靶场实践与修复方案。
Stars: 0 | Forks: 0
# 云攻击之旅:安全研究与实验室记录 🛡️☁️
欢迎来到我个人的云安全研究仓库。这里专门用于记录我在 **云攻击安全** 方面的实践经验,主要侧重于识别、利用以及——最重要的——修复 AWS 和 CI/CD 环境中的错误配置。
## 🎯 目标
我的目标是弥合“了解”云服务与“理解”其底层安全风险之间的差距。我主要专注于 **IAM 错误配置利用**、**提权路径** 以及 **软件供应链安全**。
## 🛠️ 核心技术重点
- **AWS 安全:** 深入探索 IAM 策略、STS (AssumeRole) 和跨服务提权 (Lambda、EC2、CloudFormation)。
- **CI/CD 安全:** 调研“投毒管道执行”、Secret 管理以及 OIDC 联邦身份验证。
- **基础设施即代码:** 审计 Terraform 和 CloudFormation 模板中的安全漏洞。
- **安全加固:** 实施 Service Control Policies (SCPs) 和 Permissions Boundaries。
## 📂 实验索引
### 🐐 AWS CloudGoat 场景
| 场景 | 核心概念 | 难度 | 链接 |
| :--- | :--- | :--- | :--- |
| **lambda_privesc** | `iam:PassRole` 与 Lambda 执行 | 简单 | [记录](./aws-cloudgoat/lambda-privesc/) |
| *进行中* | IAM 用户/角色枚举 | 中等 | TBD |
### 🏗️ CI/CD 与 DevSecOps
| 实验 | 工具 | 重点 | 链接 |
| :--- | :--- | :--- | :--- |
| **CI/CD Goat** | Jenkins / GitHub Actions | 供应链攻击 | [记录](./cicd-security/cicd-goat-01/) |
## 🧠 方法论
对于每个实验或研究项目,我遵循一套结构化的方法:
1. **枚举:** 使用 AWS CLI 和开源工具映射攻击面。
2. **分析:** 识别 IAM 策略或信任关系中的逻辑缺陷。
3. **利用:** 开发自定义脚本 以演示风险。
4. **加固:** 记录“蓝队”的修复方案以缓解漏洞。
## 🤝 交流联系
我一直在学习,并寻找云安全领域的新挑战。欢迎随时与我联系!
[](https://www.linkedin.com/in/martin-marini-671b6329/)
[](https://github.com/MartinMarin1)
标签:AWS安全, Boto3, CI/CD安全, CloudFormation, CloudGoat, CSV导出, DevSecOps, ECS, GitHub Actions, GitHub Advanced Security, IaC安全, IAM提权, Jenkins, Llama, offensive security, OPA, Python, Terraform, 上游代理, 云渗透, 人体姿态估计, 供应链攻击, 协议分析, 安全加固, 技术博客, 数据展示, 文档安全, 无后门, 权限提升, 漏洞利用检测, 漏洞复现, 红队, 网络安全, 自动笔记, 隐私保护, 靶场