AWS - ECS Persistence
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Para más información, consulta:
TODO: Test
Un atacante puede crear una tarea ECS periódica oculta utilizando Amazon EventBridge para programar la ejecución de una tarea maliciosa periódicamente. Esta tarea puede realizar reconocimiento, exfiltrar datos o mantener persistencia en la cuenta de AWS.
TODO: Probar
Un atacante puede agregar un contenedor de puerta trasera sigiloso en una definición de tarea ECS existente que se ejecute junto a contenedores legítimos. El contenedor de puerta trasera puede ser utilizado para persistencia y realizar actividades maliciosas.
TODO: Probar
Un atacante puede crear un servicio ECS no documentado que ejecute una tarea maliciosa. Al establecer el número deseado de tareas a un mínimo y deshabilitar el registro, se vuelve más difícil para los administradores notar el servicio malicioso.
Aprende y practica Hacking en AWS: Aprende y practica Hacking en GCP:
Revisa los !
Únete al 💬 o al o síguenos en Twitter 🐦 .
Comparte trucos de hacking enviando PRs a los y repositorios de github.