AWS - EC2 Persistence

Support HackTricks

EC2

Para mais informações, confira:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Persistência de Rastreamento de Conexão do Grupo de Segurança

Se um defensor descobrir que uma instância EC2 foi comprometida, ele provavelmente tentará isolar a rede da máquina. Ele poderia fazer isso com um Deny NACL explícito (mas os NACLs afetam toda a sub-rede), ou mudando o grupo de segurança para não permitir qualquer tipo de tráfego de entrada ou saída.

Se o atacante tiver uma reverse shell originada da máquina, mesmo que o SG seja modificado para não permitir tráfego de entrada ou saída, a conexão não será encerrada devido ao Rastreamento de Conexão do Grupo de Segurança.

Gerenciador de Ciclo de Vida do EC2

Este serviço permite agendar a criação de AMIs e snapshots e até mesmo compartilhá-los com outras contas. Um atacante poderia configurar a geração de AMIs ou snapshots de todas as imagens ou de todos os volumes toda semana e compartilhá-los com sua conta.

Instâncias Agendadas

É possível agendar instâncias para serem executadas diariamente, semanalmente ou até mensalmente. Um atacante poderia executar uma máquina com altos privilégios ou acesso interessante onde ele poderia acessar.

Solicitação de Spot Fleet

Instâncias Spot são mais baratas do que instâncias regulares. Um atacante poderia lançar uma pequena solicitação de spot fleet por 5 anos (por exemplo), com atribuição automática de IP e um user data que envia para o atacante quando a instância spot iniciar e o endereço IP e com um papel IAM de alto privilégio.

Instâncias de Backdoor

Um atacante poderia acessar as instâncias e backdoor elas:

  • Usando um rootkit tradicional, por exemplo

  • Adicionando uma nova chave SSH pública (verifique opções de privesc do EC2)

  • Backdooring o User Data

Configuração de Lançamento de Backdoor

  • Backdoor a AMI utilizada

  • Backdoor o User Data

  • Backdoor o Par de Chaves

VPN

Crie uma VPN para que o atacante possa se conectar diretamente através dela ao VPC.

Peering de VPC

Crie uma conexão de peering entre o VPC da vítima e o VPC do atacante para que ele possa acessar o VPC da vítima.

Support HackTricks

Last updated