AWS - EC2 Persistence
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
यदि एक रक्षक पाता है कि एक EC2 उदाहरण से समझौता किया गया था, तो वह शायद नेटवर्क को आइसोलेट करने की कोशिश करेगा। वह एक स्पष्ट Deny NACL के साथ ऐसा कर सकता है (लेकिन NACLs पूरे सबनेट को प्रभावित करते हैं), या सुरक्षा समूह को बदलकर किसी भी प्रकार के इनबाउंड या आउटबाउंड ट्रैफ़िक की अनुमति नहीं देता।
यदि हमलावर के पास मशीन से उत्पन्न एक रिवर्स शेल था, तो भले ही SG को इनबाउंड या आउटबाउंड ट्रैफ़िक की अनुमति नहीं देने के लिए संशोधित किया गया हो, कनेक्शन को सुरक्षा समूह कनेक्शन ट्रैकिंग** के कारण समाप्त नहीं किया जाएगा।**
यह सेवा AMIs और स्नैपशॉट्स के निर्माण को शेड्यूल करने की अनुमति देती है और यहां तक कि उन्हें अन्य खातों के साथ साझा भी कर सकती है। एक हमलावर हर सप्ताह सभी छवियों या सभी वॉल्यूम के AMIs या स्नैपशॉट्स के उत्पादन को कॉन्फ़िगर कर सकता है और उन्हें अपने खाते के साथ साझा कर सकता है।
यह संभव है कि उदाहरणों को दैनिक, साप्ताहिक या यहां तक कि मासिक रूप से चलाने के लिए शेड्यूल किया जाए। एक हमलावर एक मशीन चला सकता है जिसमें उच्च विशेषाधिकार या दिलचस्प पहुंच हो जहां वह पहुंच सकता है।
स्पॉट उदाहरण सामान्य उदाहरणों की तुलना में सस्ते होते हैं। एक हमलावर 5 वर्ष के लिए एक छोटी स्पॉट फ़्लीट अनुरोध लॉन्च कर सकता है (उदाहरण के लिए), स्वचालित IP असाइनमेंट के साथ और एक उपयोगकर्ता डेटा जो हमलावर को जब स्पॉट उदाहरण शुरू होता है और IP पता भेजता है और एक उच्च विशेषाधिकार IAM भूमिका के साथ।
एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
उदाहरण के लिए एक पारंपरिक रूटकिट का उपयोग करना
एक नया सार्वजनिक SSH कुंजी जोड़ना (देखें EC2 प्रिवेस्क विकल्प)
उपयोगकर्ता डेटा को बैकडोर करना
उपयोग किए गए AMI को बैकडोर करें
उपयोगकर्ता डेटा को बैकडोर करें
कुंजी जोड़ी को बैकडोर करें
एक VPN बनाएं ताकि हमलावर सीधे इसके माध्यम से VPC से कनेक्ट कर सके।
शिकार VPC और हमलावर VPC के बीच एक पीयरिंग कनेक्शन बनाएं ताकि वह शिकार VPC तक पहुंच सके।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)