AWS - Elastic Beanstalk Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, consulte:
AWS - Elastic Beanstalk EnumPara manter a persistência dentro da conta AWS, algum mecanismo de persistência pode ser introduzido dentro da instância (cron job, chave ssh...) para que o atacante possa acessá-la e roubar as credenciais do IAM role do serviço de metadados.
Um atacante poderia inserir uma backdoor no código dentro do repositório S3 para que ele sempre execute sua backdoor e o código esperado.
Em vez de alterar o código na versão atual, o atacante poderia implantar uma nova versão com backdoor da aplicação.
TODO: Test
O Elastic Beanstalk fornece hooks de ciclo de vida que permitem executar scripts personalizados durante a provisão e a terminação da instância. Um atacante poderia configurar um hook de ciclo de vida para executar periodicamente um script que exfiltra dados ou mantém o acesso à conta AWS.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)