AWS - EC2 Persistence
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
Εάν ένας αμυντικός διαπιστώσει ότι μια περίπτωση EC2 έχει παραβιαστεί, πιθανότατα θα προσπαθήσει να απομονώσει το δίκτυο της μηχανής. Θα μπορούσε να το κάνει με μια ρητή Deny NACL (αλλά οι NACL επηρεάζουν ολόκληρο το υποδίκτυο), ή αλλάζοντας την ομάδα ασφαλείας ώστε να μην επιτρέπει κανένα είδος εισερχόμενης ή εξερχόμενης κίνησης.
Εάν ο επιτιθέμενος είχε μια αντίστροφη θύρα που προήλθε από τη μηχανή, ακόμη και αν η SG τροποποιηθεί ώστε να μην επιτρέπει εισερχόμενη ή εξερχόμενη κίνηση, η σύνδεση δεν θα τερματιστεί λόγω Παρακολούθησης Σύνδεσης Ομάδας Ασφαλείας.
Αυτή η υπηρεσία επιτρέπει να προγραμματίσετε τη δημιουργία AMIs και στιγμιότυπων και ακόμη και να τα μοιραστείτε με άλλους λογαριασμούς. Ένας επιτιθέμενος θα μπορούσε να ρυθμίσει τη γενιά AMIs ή στιγμιότυπων όλων των εικόνων ή όλων των τόμων κάθε εβδομάδα και να τα μοιραστεί με τον λογαριασμό του.
Είναι δυνατόν να προγραμματίσετε περιπτώσεις να εκτελούνται καθημερινά, εβδομαδιαία ή ακόμη και μηνιαία. Ένας επιτιθέμενος θα μπορούσε να εκτελέσει μια μηχανή με υψηλά προνόμια ή ενδιαφέροντα δικαιώματα πρόσβασης όπου θα μπορούσε να έχει πρόσβαση.
Οι spot περιπτώσεις είναι φθηνότερες από τις κανονικές περιπτώσεις. Ένας επιτιθέμενος θα μπορούσε να εκκινήσει ένα μικρό αίτημα spot fleet για 5 χρόνια (για παράδειγμα), με αυτόματη ανάθεση IP και δεδομένα χρήστη που στέλνουν στον επιτιθέμενο όταν η spot περίπτωση ξεκινά και τη διεύθυνση IP και με έναν ρόλο IAM υψηλών προνομίων.
Ένας επιτιθέμενος θα μπορούσε να αποκτήσει πρόσβαση στις περιπτώσεις και να τις backdoor:
Χρησιμοποιώντας ένα παραδοσιακό rootkit για παράδειγμα
Προσθέτοντας ένα νέο δημόσιο SSH κλειδί (ελέγξτε επιλογές privesc EC2)
Backdooring τα Δεδομένα Χρήστη
Backdoor την χρησιμοποιούμενη AMI
Backdoor τα Δεδομένα Χρήστη
Backdoor το Key Pair
Δημιουργήστε ένα VPN ώστε ο επιτιθέμενος να μπορεί να συνδεθεί απευθείας μέσω αυτού στο VPC.
Δημιουργήστε μια σύνδεση peering μεταξύ του VPC του θύματος και του VPC του επιτιθέμενου ώστε να μπορεί να έχει πρόσβαση στο VPC του θύματος.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)