- 01 攻击容器集群管理平台
- 02 阿里云AccessKey泄露的利用
- 03 云上容器ATT&CK攻防矩阵
- 04 容器安全
- 05 云上渗透-基于阿里云环境渗透
- 06 Kubernetes(K8s)横向移动办法
- 07 Kubernetes安全入门
- 08 Kubernetes安全测试实践录
- 09 kubernetes集群渗透测试
- 10 K0OTKIT:HACK K8S IN A K8S WAY
- 11 华为云CTF cloud非预期解之k8s渗透实战
- 12 云原生安全|基于容器ATT&CK矩阵模拟攻防对抗的思考
- 13 容器运行时信息收集技术介绍
- 14 SERVERLESS安全研究——SERVERLESS安全风险
- 15 SERVERLESS安全研究——SERVERLESS安全防护
- 16 针对AWS Lambda的运行时攻击
- 17 AWS Lambda Node.js 反弹shell
- 18 谈谈云原生安全
- 19 云原生安全攻防技术浅析
- 20 云原生安全初认识之容器安全 Cheat Sheet
- 21 移花接木:看CVE-2020-8559如何逆袭获取集群权限
- 22 云原生之容器安全实践
- 23 红蓝对抗中的云原生漏洞挖掘及利用实录
- 24 云原生安全攻防|使用eBPF逃逸容器技术分析与实践
- 25 云原生——容器和应用安全运营实践思考
- 26 容器安全之容器逃逸
- 27 debugfs在容器逃逸中的作用
- 28 深入浅出云原生环境信息收集技术
- 29 Tutorial: Kubernetes Vulnerability Scanning & Testing With Open Source
- 30 S3存储桶数据泄露情况研究
- 31 容器镜像的安全备忘单(Cheatsheet)
- 32 红队视角下的公有云基础组件安全
- 33 云原生之Kubernetes安全
- 34 红蓝对抗 | 容器环境红队手法总结
- 35 K8s渗透测试etcd的利用
- 36 云原生架构下的API安全防护方案
- 37 K8s渗透测试之kube-apiserver利用
- 38 serverless functions攻防初探
- 39 K8s 6443批量入侵调查
- 40 容器逃逸方法
- 41 AWS S3 对象存储攻防
- 42 火线沙龙|浅谈云原生环境信息收集技术
- 43 火线沙龙|Cloud RedTeam视角下元数据服务攻防实践
- 44 云原生安全:编排文件审计
- 45 浅谈K8S攻防:从进入POD到控制K8S集群
- 46 容器安全事件排查
- 47《Kubernetes Hardening Guidance》中文版
- 48 浅谈云上攻防——Kubelet访问控制机制与提权方法研究
- 49 k8s安全入门
- 50 阿里云 OSS对象存储攻防
- 51 腾讯云COS对象存储攻防
- 52 谷歌云 对象存储攻防
- 53 微软云 对象存储攻防
- 54 华为云 OBS 对象存储攻防
- 55 Escaping privileged containers for fun
利用call_usermodehelper进行Docker逃逸
- 56 Container Escape to Shadow Admin: GKE Autopilot Vulnerabilities
谷歌云GKE Autopilot容器逃逸漏洞分析
- 57 Dirty Pipe Linux Vulnerability: Overwriting Files in Container Images
CVE-2022-0847 Dirty Pipe Linux复写文件漏洞可影响容器镜像
- https://github.com/rosehgal/k8s-In-30Mins
- https://github.com/cdk-team/CDK
- https://github.com/4ndersonLin/awesome-cloud-security
- https://github.com/Metarget/awesome-cloud-native-security
- https://github.com/Metarget/k0otkit
- https://github.com/Metarget/metarget
- https://github.com/Metarget/cloud-native-security-book
- https://github.com/neargle
- https://github.com/Xyntax
- https://github.com/k8s-sec/
- https://github.com/Pray3r/cloud-native-security
- https://github.com/krol3/workshop-cloud-native-security
- https://github.com/RhinoSecurityLabs/Cloud-Security-Research/
- https://github.com/RhinoSecurityLabs/Security-Research/
- https://github.com/RhinoSecurityLabs/AWS-IAM-Privilege-Escalation
- https://github.com/RhinoSecurityLabs/cloudgoat
- https://github.com/RhinoSecurityLabs/pacu
- https://github.com/nccgroup/ScoutSuite
- https://github.com/NetSPI/aws_consoler
- https://github.com/dagrz/aws_pwn
- https://github.com/bchew/dynamodump
- https://github.com/LMGsec/o365creeper
- https://github.com/busterb/msmailprobe
- https://github.com/nyxgeek/o365recon
- https://github.com/mdsecactivebreach/o365-attack-toolkit
- https://github.com/NetSPI/MicroBurst
- https://github.com/RhinoSecurityLabs/GCPBucketBrute
- https://github.com/pumasecurity/serverless-prey
- https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools
存储桶的利用
- https://github.com/Ullaakut/Gorsair