AWS - DynamoDB Persistence
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Daha fazla bilgiye erişim:
AWS - DynamoDB EnumDynamoDB tetikleyicilerini kullanarak, bir saldırgan bir tabloya kötü niyetli bir Lambda işlevi ilişkilendirerek gizli bir arka kapı oluşturabilir. Lambda işlevi, bir öğe eklendiğinde, değiştirildiğinde veya silindiğinde tetiklenebilir, bu da saldırgana AWS hesabı içinde rastgele kod çalıştırma imkanı tanır.
Kalıcılığı sürdürmek için, saldırgan DynamoDB tablosunda öğeler oluşturabilir veya bunları değiştirebilir, bu da kötü niyetli Lambda işlevini tetikler. Bu, saldırgana Lambda işleviyle doğrudan etkileşim olmadan AWS hesabı içinde kod çalıştırma imkanı tanır.
Bir saldırgan, komutlar içeren öğeler oluşturarak ve bu komutları almak ve yürütmek için ele geçirilmiş örnekler veya Lambda işlevleri kullanarak bir DynamoDB tablosunu komut ve kontrol (C2) kanalı olarak kullanabilir.
Kompromize edilmiş örnekler veya Lambda fonksiyonları, yeni komutlar için C2 tablosunu periyodik olarak kontrol edebilir, bunları çalıştırabilir ve isteğe bağlı olarak sonuçları tabloya geri raporlayabilir. Bu, saldırganın, ele geçirilmiş kaynaklar üzerinde kalıcılık ve kontrol sağlamasına olanak tanır.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)