AWS - Lightsail Privesc
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su Lightsail controlla:
AWS - Lightsail EnumÈ importante notare che Lightsail non utilizza i ruoli IAM appartenenti all'utente ma a un account gestito da AWS, quindi non puoi abusare di questo servizio per privesc. Tuttavia, dati sensibili come codice, chiavi API e informazioni sul database potrebbero essere trovati in questo servizio.
lightsail:DownloadDefaultKeyPair
Questo permesso ti permetterà di ottenere le chiavi SSH per accedere alle istanze:
Impatto Potenziale: Trova informazioni sensibili all'interno delle istanze.
lightsail:GetInstanceAccessDetails
Questa autorizzazione ti permetterà di generare chiavi SSH per accedere alle istanze:
Impatto Potenziale: Trova informazioni sensibili all'interno delle istanze.
lightsail:CreateBucketAccessKey
Questo permesso ti permetterà di ottenere una chiave per accedere al bucket:
Impatto Potenziale: Trova informazioni sensibili all'interno del bucket.
lightsail:GetRelationalDatabaseMasterUserPassword
Questo permesso ti permetterà di ottenere le credenziali per accedere al database:
Impatto Potenziale: Trova informazioni sensibili all'interno del database.
lightsail:UpdateRelationalDatabase
Questo permesso ti permetterà di cambiare la password per accedere al database:
Se il database non è pubblico, puoi anche renderlo pubblico con queste autorizzazioni con
Impatto Potenziale: Trovare informazioni sensibili all'interno del database.
lightsail:OpenInstancePublicPorts
Questo permesso consente di aprire porte su Internet.
Impatto Potenziale: Accesso a porte sensibili.
lightsail:PutInstancePublicPorts
Questo permesso consente di aprire porte su Internet. Nota che la chiamata chiuderà qualsiasi porta aperta non specificata in essa.
Impatto Potenziale: Accesso a porte sensibili.
lightsail:SetResourceAccessForBucket
Questa autorizzazione consente di dare a un'istanza accesso a un bucket senza credenziali aggiuntive.
Impatto Potenziale: Potenziale nuovo accesso a bucket con informazioni sensibili.
lightsail:UpdateBucket
Con questo permesso un attaccante potrebbe concedere al proprio account AWS accesso in lettura sui bucket o addirittura rendere i bucket pubblici per tutti:
Impatto Potenziale: Potenziale nuovo accesso a bucket con informazioni sensibili.
lightsail:UpdateContainerService
Con questi permessi, un attaccante potrebbe concedere accesso a ECR privati dal servizio di container.
Impatto Potenziale: Ottenere informazioni sensibili da ECR privato
lightsail:CreateDomainEntry
Un attaccante con questo permesso potrebbe creare un sottodominio e puntarlo al proprio indirizzo IP (presa di possesso del sottodominio), o creare un record SPF che gli consenta di falsificare email dal dominio, o addirittura impostare il dominio principale al proprio indirizzo IP.
Impatto Potenziale: Prendere il controllo di un dominio
lightsail:UpdateDomainEntry
Un attaccante con questo permesso potrebbe creare un sottodominio e puntarlo al proprio indirizzo IP (presa di controllo del sottodominio), o creare un record SPF che gli consenta di falsificare email dal dominio, o addirittura impostare il dominio principale al proprio indirizzo IP.
Impatto Potenziale: Prendere il controllo di un dominio
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)