AWS - EC2 Persistence
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia:
AWS - EC2, EBS, ELB, SSM, VPC & VPN EnumIkiwa mlinzi atagundua kuwa EC2 instance ilikumbwa na uhalifu atajaribu kujitenga na mtandao wa mashine hiyo. Anaweza kufanya hivi kwa kutumia Deny NACL wazi (lakini NACLs zinaathiri subnet nzima), au kubadilisha kundi la usalama kutokuruhusu aina yoyote ya trafiki ya ndani au nje.
Ikiwa mshambuliaji alikuwa na reverse shell iliyoanzishwa kutoka kwa mashine, hata kama SG imebadilishwa kutokuruhusu trafiki ya ndani au nje, muunganisho hautakatizwa kutokana na Ufuatiliaji wa Muunganisho wa Kundi la Usalama.
Huduma hii inaruhusu kuandaa kuundwa kwa AMIs na snapshots na hata kuzigawanya na akaunti nyingine. Mshambuliaji anaweza kuunda uzalishaji wa AMIs au snapshots za picha zote au volumes zote kila wiki na kuzigawanya na akaunti yake.
Inawezekana kupanga instances kufanya kazi kila siku, kila wiki au hata kila mwezi. Mshambuliaji anaweza kuendesha mashine yenye mamlaka ya juu au ufikiaji wa kuvutia ambapo anaweza kufikia.
Instances za Spot ni za bei nafuu kuliko instances za kawaida. Mshambuliaji anaweza kuzindua ombile dogo la spot fleet kwa miaka 5 (kwa mfano), kwa ugawaji wa IP wa kiotomatiki na data ya mtumiaji inayotuma kwa mshambuliaji wakati instance ya spot inaanza na anwani ya IP na nafasi ya IAM yenye mamlaka ya juu.
Mshambuliaji anaweza kupata ufikiaji wa instances na kuziingiza backdoor:
Kutumia rootkit wa jadi kwa mfano
Kuongeza funguo mpya za SSH za umma (angalia chaguzi za EC2 privesc)
Kuingiza backdoor kwenye Data ya Mtumiaji
Kuingiza backdoor AMI iliyotumika
Kuingiza backdoor Data ya Mtumiaji
Kuingiza backdoor Key Pair
Unda VPN ili mshambuliaji aweze kuungana moja kwa moja kupitia hiyo hadi VPC.
Unda muunganisho wa peering kati ya VPC ya mwathirika na VPC ya mshambuliaji ili aweze kufikia VPC ya mwathirika.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)