AWS - Elastic Beanstalk Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
Aby utrzymać persistencję w koncie AWS, można wprowadzić mechanizm persistencji wewnątrz instancji (zadanie cron, klucz ssh...), aby atakujący mógł uzyskać do niej dostęp i ukraść poświadczenia roli IAM z usługi metadanych.
Atakujący mógłby wprowadzić backdoora do kodu w repozytorium S3, aby zawsze wykonywał swój backdoor oraz oczekiwany kod.
Zamiast zmieniać kod w aktualnej wersji, atakujący mógłby wdrożyć nową wersję aplikacji z backdoorem.
TODO: Test
Elastic Beanstalk zapewnia haki cyklu życia, które pozwalają na uruchamianie niestandardowych skryptów podczas provisioningu i zakończenia instancji. Atakujący mógłby skonfigurować hak cyklu życia, aby okresowo wykonywał skrypt, który eksfiltruje dane lub utrzymuje dostęp do konta AWS.
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)