Offensive Cloud Security

2025. 12. 15. 17:05·Cloud

화이트 햇 스쿨 3기 수료 후, Beaver Dam 팀에서 Offensive Cloud Security에 대한 학습을 이어나가는 중이다. 

Offensive Cloud Security란?
내가 해당 분야를 학습하면서 정의한 Offensive Cloud Security는 다음과 같다.
공격자의 관점에서 클라우드 환경의 취약점을 발견하고, 이를 통해 보안을 강화하는 것.

 

처음 Offensive Cloud Security를 접한 경로는 CloudGoat로, 이전 블로그 포스팅에 ECS TakeOver 라는 문제를 푼 기록이 있을 것이다. 당시에 DevOps에 대한 프로젝트를 진행하고, Cloud에 대한 공부를 어떻게 더 할 수 있을지 찾아보다가 발견하여 풀었던 문제다. 이후 .HACK 2025에서 발표된 세션을 통해 Offensive Cloud Security라는 개념을 인식하게 되었고, Beaver Dam이라는 팀에 소속되어 세미나 발표 및 Offensive Cloud Security에 대한 학습을 이어나갈 수 있었다.

 

이와 관련된 정보들은 Beaver Dam LinkedIn에서 접할 수 있으며, 팀 블로그를 통해 Offensive Cloud Security에 대한 정보들을 확인할 수 있다.

 

내가 작성한 글은 해당 포스팅에 지속적으로 업데이트 할 예정이며, 현재까지 작성한 글은 다음과 같다.

 

  • iam_privesc_by_attachment(Medium) Write up
 

iam_privesc_by_attachment(Medium) Write up

문제에서 제공받은 Access Key와 Secret Key를 통해 Profile을 생성하고, sts get-caller-identity 명령을 사용하여 User에 대한 정보를 확인한다.kerrigan라는 이름의 User임을 확인할 수 있었으며 해당 User의 Group,

beaver-dam.tistory.com

  • vulnerable_lambda(Medium) Write up
 

vulnerable_lambda(Medium) Write up

문제에서 제공받은 Access Key와 Secret Key를 통해 Profile을 생성하고, sts get-caller-identity 명령을 사용하여 User에 대한 정보를 확인한다.cg-bilbo-cgid8yo1qu7twp라는 이름의 User임을 확인할 수 있었으며 해당

beaver-dam.tistory.com

  • codebuild_secrets (Hard) Write Up
 

codebuild_secrets (Hard) Write up

문제에서 제공받은 Access Key와 Secret Key를 통해 Profile을 생성하고, sts get-caller-identity 명령을 사용하여 User에 대한 정보를 확인한다.profile의 이름을 GuardDuty로 설정한 이유는, 해당 시나리오를 풀며

beaver-dam.tistory.com

  • 공격자가 숨기려는 흔적, GuardDuty는 어디까지 잡을까?
 

공격자가 숨기려는 흔적, GuardDuty는 어디까지 잡을까?

Offensive Cloud Security에 대한 공부를 진행하며 CloudGoat를 처음 접하게 되었고, 단순 문제풀이만 진행하던 중 더 의미있는 공부 방법에 대한 고민을 하게 되었습니다.공격자가 공격을 할 때 보안 담

beaver-dam.tistory.com

 

'Cloud' 카테고리의 다른 글

[CloudGoat & Terraform] AWS Free Tier 문제 해결하기  (0) 2026.01.12
'Cloud' 카테고리의 다른 글
  • [CloudGoat & Terraform] AWS Free Tier 문제 해결하기
Pandyo
Pandyo
판됴의 성장 스토리 'ㅅ'
  • Pandyo
    dyostory
    Pandyo
  • 전체
    오늘
    어제
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
    • Kategorie (38)
      • Web (1)
        • Web Hacking (10)
        • 언어 (2)
        • 개발 (5)
        • DataBase (2)
      • Cloud (2)
        • CloudGoat (1)
        • 실습 (0)
      • Project (11)
        • Cloud (11)
      • Wargame (4)
        • Dreamhack (1)
        • CTF (1)
        • Wargame site (2)
  • 링크

  • 태그

    target group
    Cloud
    graphql
    API
    vulnerability
    AWS
    DBMS
    jws
    Rolling Update
    cloudgoat
    Token
    canary release
    XML
    JWT
    free tier
    Injection
    Route Table
    배포 방식
    NoSQL
    Fargate
    ecs
    Offensive Cloud Security
    WebHacking
    Internet GateWay
    file
    template
    Web
    CI/CD
    devops
    buildspec.yml
  • hELLO· Designed By정상우.v4.10.0
Pandyo
Offensive Cloud Security
상단으로

티스토리툴바