AWS - DynamoDB Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες, επισκεφθείτε:
AWS - DynamoDB EnumΧρησιμοποιώντας τους triggers του DynamoDB, ένας επιτιθέμενος μπορεί να δημιουργήσει μια κρυφή πίσω πόρτα συνδέοντας μια κακόβουλη λειτουργία Lambda με έναν πίνακα. Η λειτουργία Lambda μπορεί να ενεργοποιηθεί όταν ένα στοιχείο προστεθεί, τροποποιηθεί ή διαγραφεί, επιτρέποντας στον επιτιθέμενο να εκτελέσει αυθαίρετο κώδικα εντός του λογαριασμού AWS.
Για να διατηρήσει την επιμονή, ο επιτιθέμενος μπορεί να δημιουργήσει ή να τροποποιήσει στοιχεία στον πίνακα DynamoDB, κάτι που θα ενεργοποιήσει τη κακόβουλη λειτουργία Lambda. Αυτό επιτρέπει στον επιτιθέμενο να εκτελεί κώδικα εντός του λογαριασμού AWS χωρίς άμεση αλληλεπίδραση με τη λειτουργία Lambda.
Ένας επιτιθέμενος μπορεί να χρησιμοποιήσει έναν πίνακα DynamoDB ως κανάλι εντολών και ελέγχου (C2) δημιουργώντας στοιχεία που περιέχουν εντολές και χρησιμοποιώντας παραβιασμένες περιπτώσεις ή λειτουργίες Lambda για να ανακτούν και να εκτελούν αυτές τις εντολές.
Οι συμβιβασμένες περιπτώσεις ή οι λειτουργίες Lambda μπορούν περιοδικά να ελέγχουν τον πίνακα C2 για νέες εντολές, να τις εκτελούν και προαιρετικά να αναφέρουν τα αποτελέσματα πίσω στον πίνακα. Αυτό επιτρέπει στον επιτιθέμενο να διατηρεί την επιμονή και τον έλεγχο πάνω στους συμβιβασμένους πόρους.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)