AWS - Lambda Persistence
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija proverite:
AWS - Lambda EnumMoguće je uvesti/otvoriti backdoor u layer za izvršavanje proizvoljnog koda kada se lambda izvršava na diskretan način:
AWS - Lambda Layers PersistenceZloupotreba Lambda Layers takođe omogućava zloupotrebu ekstenzija i persistenciju u lambdi, ali i krađu i modifikaciju zahteva.
AWS - Abusing Lambda ExtensionsMoguće je dodeliti pristup različitim lambda akcijama (kao što su pozivanje ili ažuriranje koda) spoljnim nalozima:
Lambda može imati različite verzije (sa različitim kodom za svaku verziju). Zatim, možete kreirati različite alias-e sa različitim verzijama lambde i postaviti različite težine za svaku. Na ovaj način, napadač bi mogao da kreira backdoored verziju 1 i verziju 2 sa samo legitimnim kodom i izvršava samo verziju 1 u 1% zahteva kako bi ostao neprimetan.
Kopirajte originalni kod Lambde
Kreirajte novu verziju otvarajući backdoor u originalnom kodu (ili samo sa zlonamernim kodom). Objavite i implementirajte tu verziju na $LATEST
Pozovite API gateway povezan sa lambdom da izvrši kod
Kreirajte novu verziju sa originalnim kodom, objavite i implementirajte tu verziju na $LATEST.
Ovo će sakriti backdoored kod u prethodnoj verziji
Idite na API Gateway i kreirajte novu POST metodu (ili izaberite bilo koju drugu metodu) koja će izvršiti backdoored verziju lambde: arn:aws:lambda:us-east-1:<acc_id>:function:<func_name>:1
Obratite pažnju na završni :1 u arn koji označava verziju funkcije (verzija 1 će biti backdoored u ovom scenariju).
Izaberite kreiranu POST metodu i u Akcijama izaberite Deploy API
Sada, kada pozovete funkciju putem POST-a, vaš Backdoor će biti aktiviran
Činjenica da možete pokrenuti lambda funkcije kada se nešto dogodi ili kada prođe određeno vreme čini lambdu lepim i uobičajenim načinom za postizanje persistencije i izbegavanje otkrivanja. Evo nekoliko ideja kako da učinite svoju prisutnost u AWS-u diskretnijom kreiranjem lambdi.
Svaki put kada se kreira novi korisnik, lambda generiše novi korisnički ključ i šalje ga napadaču.
Svaki put kada se kreira nova uloga, lambda dodeljuje dozvole za preuzimanje uloge kompromitovanim korisnicima.
Svaki put kada se generišu novi cloudtrail logovi, obrišite/izmenite ih.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)