Orgamz/Aliyun-Alibaba-Access-Key-Tools

GitHub: Orgamz/Aliyun-Alibaba-Access-Key-Tools

一款针对阿里云 AccessKey 泄露场景的红队利用工具,可查询关联主机并执行远程命令。

Stars: 0 | Forks: 0

# AliyunAccessKeyTools 阿里云 AccessKey 泄露利用工具 该工具用于查询与 ALIYUN_ACCESSKEY 关联的主机并执行远程命令。 有关如何使用 ALIYUN_ACCESSKEY 的信息,请参阅文章:[记录一次由 Access Key 泄露导致获取阿里云主机 Shell 权限的事件](https://www.freebuf.com/articles/web/255717.html) 支持状态: # 截图 ![image-20210714151545472](/images/image-20210714151545472.png) ![image-20210714151729994](/images/image-20210714151729994.png) ![image-20210714151648610](/images/image-20210714151648610.png)
标签:AccessKey, AK泄露, AliyunAccessKeyTools, ECS, Terraform, 云主机管理, 凭证利用, 命令执行, 多人体追踪, 密钥安全, 未授权访问, 网络安全, 远程控制, 阿里云, 隐私保护