AWS - Elastic Beanstalk Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
AWSアカウント内で持続性を維持するために、インスタンス内に持続性メカニズムを導入することができます(cronジョブ、sshキー...)ので、攻撃者はそれにアクセスし、メタデータサービスからIAMロールの資格情報を盗むことができます。
攻撃者はS3リポジトリ内のコードにバックドアを仕掛け、常にそのバックドアと期待されるコードを実行させることができます。
実際のバージョンのコードを変更する代わりに、攻撃者はアプリケーションの新しいバックドア付きバージョンをデプロイすることができます。
TODO: テスト
Elastic Beanstalkは、インスタンスのプロビジョニングと終了中にカスタムスクリプトを実行できるライフサイクルフックを提供します。攻撃者は、データを外部に送信したりAWSアカウントへのアクセスを維持するスクリプトを定期的に実行するようにライフサイクルフックを構成することができます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)