AWS - Elastic Beanstalk Persistence
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Elastic Beanstalk
Für weitere Informationen siehe:
AWS - Elastic Beanstalk EnumPersistenz in der Instanz
Um die Persistenz im AWS-Konto aufrechtzuerhalten, könnten einige Persistenzmechanismen innerhalb der Instanz eingeführt werden (Cron-Job, SSH-Schlüssel...), sodass der Angreifer darauf zugreifen und IAM-Rollen Anmeldeinformationen vom Metadatenservice stehlen kann.
Hintertür in der Version
Ein Angreifer könnte den Code im S3-Repo mit einer Hintertür versehen, sodass immer seine Hintertür und der erwartete Code ausgeführt werden.
Neue hintertürbehaftete Version
Anstatt den Code in der aktuellen Version zu ändern, könnte der Angreifer eine neue hintertürbehaftete Version der Anwendung bereitstellen.
Missbrauch von benutzerdefinierten Ressourcen-Lifecycle-Hooks
TODO: Test
Elastic Beanstalk bietet Lifecycle-Hooks, die es Ihnen ermöglichen, benutzerdefinierte Skripte während der Bereitstellung und Beendigung von Instanzen auszuführen. Ein Angreifer könnte einen Lifecycle-Hook konfigurieren, um regelmäßig ein Skript auszuführen, das Daten exfiltriert oder den Zugriff auf das AWS-Konto aufrechterhält.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated