AWS - SSM Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor SSM kyk:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enumssm:SendCommand
'n Aanvaller met die toestemming ssm:SendCommand
kan opdragte uitvoer in instansies wat die Amazon SSM Agent draai en die IAM Rol wat binne dit draai, kompromitteer.
In die geval dat jy hierdie tegniek gebruik om voorregte te verhoog binne 'n reeds gecompromitteerde EC2-instantie, kan jy net die rev shell plaaslik vang met:
Potensiële Impak: Direkte privesc na die EC2 IAM rolle wat aan lopende instansies met SSM Agents gekoppel is.
ssm:StartSession
'n Aanvaller met die toestemming ssm:StartSession
kan 'n SSH-agtige sessie in instansies wat die Amazon SSM Agent draai, begin en die IAM Rol wat binne dit loop, kompromitteer.
Om 'n sessie te begin, moet jy die SessionManagerPlugin geïnstalleer hê: https://docs.aws.amazon.com/systems-manager/latest/userguide/install-plugin-macos-overview.html
Potensiële Impak: Direkte privesc na die EC2 IAM rolle wat aan lopende instansies met SSM Agents gekoppel is.
Wanneer ECS take met ExecuteCommand
geaktiveer loop, kan gebruikers met genoeg regte ecs execute-command
gebruik om 'n opdrag binne die houer uit te voer.
Volgens die dokumentasie word dit gedoen deur 'n veilige kanaal te skep tussen die toestel wat jy gebruik om die “exec“ opdrag te begin en die teikenhouer met SSM Session Manager. (SSM Session Manager Plugin is nodig vir dit om te werk)
Daarom sal gebruikers met ssm:StartSession
in staat wees om 'n skulp binne ECS take met daardie opsie geaktiveer te kry deur net te loop:
Potensiële Impak: Direkte privesc na die ECS
IAM rolle wat aan lopende take met ExecuteCommand
geaktiveer is, geheg is.
ssm:ResumeSession
'n Aanvaller met die toestemming ssm:ResumeSession
kan 'n SSH-agtige sessie in instances wat die Amazon SSM Agent met 'n afgekoppelde SSM sessietoestand draai, her-begin en die IAM Rol wat binne dit draai, kompromitteer.
Potensiële Impak: Direkte privesc na die EC2 IAM rolle wat aan lopende instansies met SSM Agents wat loop en ontkoppelde sessies geheg is.
ssm:DescribeParameters
, (ssm:GetParameter
| ssm:GetParameters
)'n Aanvaller met die genoemde toestemmings gaan in staat wees om die SSM parameters te lys en dit in duidelike teks te lees. In hierdie parameters kan jy dikwels sensitiewe inligting soos SSH sleutels of API sleutels vind.
Potensiële Impak: Vind sensitiewe inligting binne die parameters.
ssm:ListCommands
'n Aanvaller met hierdie toestemming kan al die opdragte lys wat gestuur is en hoopvol sensitiewe inligting daarop vind.
Potensiële Impak: Vind sensitiewe inligting binne die opdraglyne.
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)'n Aanvaller met hierdie toestemmings kan al die opdragte lys wat gestuur is en die uitvoer lees wat gegenereer is, in die hoop om sensitiewe inligting daarop te vind.
Potensiële Impak: Vind sensitiewe inligting binne die uitvoer van die opdraglyne.
Jy kan ook SSM gebruik om binne 'n codebuild projek wat gebou word, te kom:
AWS - Codebuild PrivescLeer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)