AWS - Elastic Beanstalk Persistence
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, consulte:
Para manter a persistência dentro da conta AWS, algum mecanismo de persistência poderia ser introduzido dentro da instância (cron job, chave ssh...) para que o atacante possa acessá-la e roubar as credenciais do IAM role do serviço de metadados.
Um atacante poderia inserir uma backdoor no código dentro do repositório S3 para que ele sempre execute sua backdoor e o código esperado.
Em vez de alterar o código na versão atual, o atacante poderia implantar uma nova versão da aplicação com backdoor.
TODO: Testar
Elastic Beanstalk fornece hooks de ciclo de vida que permitem executar scripts personalizados durante a provisão e a terminação da instância. Um atacante poderia configurar um hook de ciclo de vida para executar periodicamente um script que exfiltra dados ou mantém acesso à conta AWS.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)