AWS - ECS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia:
Katika ECS, IAM role inaweza kutolewa kwa kazi inayofanyika ndani ya kontena. Ikiwa kazi inafanyika ndani ya EC2 instance, EC2 instance itakuwa na IAM role nyingine iliyounganishwa nayo. Hii inamaanisha kwamba ikiwa utaweza kudhoofisha instance ya ECS unaweza kupata IAM role inayohusiana na ECR na EC2 instance. Kwa maelezo zaidi kuhusu jinsi ya kupata akreditivu hizo angalia:
Kumbuka kwamba ikiwa EC2 instance inatekeleza IMDSv2, kulingana na nyaraka, jibu la ombi la PUT litakuwa na kipimo cha hop cha 1, na kufanya iwe vigumu kufikia metadata ya EC2 kutoka kwa kontena ndani ya EC2 instance.
Lakini zaidi, EC2 inatumia docker kuendesha kazi za ECs, hivyo ikiwa unaweza kutoroka hadi node au kufikia docker socket, unaweza kuangalia ni kontena gani nyingine zinazoendesha, na hata kuingia ndani yao na kuchukua IAM roles zao zilizounganishwa.
Zaidi ya hayo, EC2 instance role kwa kawaida itakuwa na idhini ya kutosha kupdate hali ya kontena ya EC2 instances zinazotumika kama nodes ndani ya klasta. Mshambuliaji anaweza kubadilisha hali ya instance kuwa DRAINING, kisha ECS it ondoe kazi zote kutoka kwake na zile zinazofanyika kama REPLICA zita fanyika katika instance tofauti, labda ndani ya instance ya mshambuliaji ili aweze kuchukua IAM roles zao na taarifa nyeti zinazoweza kuwa ndani ya kontena.
Ile ile mbinu inaweza kufanywa kwa kuondoa EC2 instance kutoka kwa klasta. Hii inawezekana kuwa na ufanisi mdogo lakini it lazimisha kazi kufanywa katika instances nyingine:
Njia ya mwisho ya kulazimisha utekelezaji wa kazi tena ni kwa kuashiria ECS kwamba kazi au kontena ilisimamishwa. Kuna API 3 zinazoweza kutumika kufanya hivi:
Kifaa cha EC2 huenda kikawa na ruhusa ecr:GetAuthorizationToken
kinachoruhusu kupakua picha (unaweza kutafuta taarifa nyeti ndani yao).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)