AWS - Elastic Beanstalk Persistence
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Aby uzyskać więcej informacji, sprawdź:
Aby utrzymać dostęp w koncie AWS, można wprowadzić mechanizm utrzymywania dostępu wewnątrz instancji (zadanie cron, klucz ssh...), aby atakujący mógł uzyskać do niego dostęp i ukraść poświadczenia roli IAM z usługi metadanych.
Atakujący mógłby wprowadzić tylne drzwi do kodu w repozytorium S3, aby zawsze wykonywał swoje tylne drzwi oraz oczekiwany kod.
Zamiast zmieniać kod w aktualnej wersji, atakujący mógłby wdrożyć nową wersję aplikacji z tylnymi drzwiami.
TODO: Test
Elastic Beanstalk zapewnia haki cyklu życia, które pozwalają na uruchamianie niestandardowych skryptów podczas provisioningu i zakończenia instancji. Atakujący mógłby skonfigurować hak cyklu życia, aby okresowo wykonywał skrypt, który eksfiltruje dane lub utrzymuje dostęp do konta AWS.
Ucz się i ćwicz AWS Hacking: Ucz się i ćwicz GCP Hacking:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Dziel się trikami hackingowymi, przesyłając PR-y do i repozytoriów na githubie.