AWS - Lambda Persistence
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
AWS - Lambda EnumÉ possível introduzir/backdoor uma camada para executar código arbitrário quando o lambda é executado de forma furtiva:
AWS - Lambda Layers PersistenceAbusando das Camadas do Lambda, também é possível abusar de extensões e persistir no lambda, mas também roubar e modificar solicitações.
AWS - Abusing Lambda ExtensionsÉ possível conceder acesso a diferentes ações do lambda (como invocar ou atualizar código) para contas externas:
Um Lambda pode ter diferentes versões (com código diferente em cada versão). Então, você pode criar diferentes aliases com diferentes versões do lambda e definir pesos diferentes para cada um. Dessa forma, um atacante poderia criar uma versão 1 com backdoor e uma versão 2 com apenas o código legítimo e executar apenas a versão 1 em 1% das solicitações para permanecer furtivo.
Copie o código original do Lambda
Crie uma nova versão backdooring o código original (ou apenas com código malicioso). Publique e implante essa versão para $LATEST
Chame o API gateway relacionado ao lambda para executar o código
Crie uma nova versão com o código original, publique e implante essa versão para $LATEST.
Isso ocultará o código com backdoor em uma versão anterior
Vá para o API Gateway e crie um novo método POST (ou escolha qualquer outro método) que executará a versão com backdoor do lambda: arn:aws:lambda:us-east-1:<acc_id>:function:<func_name>:1
Note o final :1 do arn indicando a versão da função (a versão 1 será a com backdoor neste cenário).
Selecione o método POST criado e em Ações selecione Deploy API
Agora, quando você chamar a função via POST, sua Backdoor será invocada
O fato de que você pode fazer funções lambda serem executadas quando algo acontece ou quando algum tempo passa torna o lambda uma maneira agradável e comum de obter persistência e evitar detecção. Aqui estão algumas ideias para tornar sua presença na AWS mais furtiva criando lambdas.
Sempre que um novo usuário é criado, o lambda gera uma nova chave de usuário e a envia para o atacante.
Sempre que um novo papel é criado, o lambda concede permissões de assumir papel para usuários comprometidos.
Sempre que novos logs do cloudtrail são gerados, exclua/alterar eles.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)