AWS - Lightsail Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Lightsail перегляньте:
AWS - Lightsail EnumВажливо зазначити, що Lightsail не використовує IAM ролі, що належать користувачу, а належать керованому обліковому запису AWS, тому ви не можете зловживати цією службою для підвищення привілеїв. Однак, чутливі дані, такі як код, API ключі та інформація про базу даних, можуть бути знайдені в цій службі.
lightsail:DownloadDefaultKeyPair
Цей дозвіл дозволить вам отримати SSH ключі для доступу до інстансів:
Потенційний вплив: Знайти чутливу інформацію всередині інстансів.
lightsail:GetInstanceAccessDetails
Ця дозволена дія дозволить вам генерувати SSH-ключі для доступу до інстансів:
Потенційний вплив: Знайти чутливу інформацію всередині екземплярів.
lightsail:CreateBucketAccessKey
Ця дозволена дія дозволить вам отримати ключ для доступу до кошика:
Потенційний вплив: Знайти чутливу інформацію всередині бакету.
lightsail:GetRelationalDatabaseMasterUserPassword
Ця дозволена дія дозволить вам отримати облікові дані для доступу до бази даних:
Потенційний вплив: Знайти чутливу інформацію в базі даних.
lightsail:UpdateRelationalDatabase
Ця дозволена дія дозволить вам змінити пароль для доступу до бази даних:
Якщо база даних не є публічною, ви також можете зробити її публічною з цими дозволами за допомогою
Потенційний вплив: Знайти чутливу інформацію в базі даних.
lightsail:OpenInstancePublicPorts
Ця дозволяє відкривати порти для Інтернету.
Потенційний вплив: Доступ до чутливих портів.
lightsail:PutInstancePublicPorts
Ця дозволяє відкривати порти для Інтернету. Зверніть увагу, що виклик закриє будь-який порт, який не вказано в ньому.
Потенційний вплив: Доступ до чутливих портів.
lightsail:SetResourceAccessForBucket
Ця дозволяє надати екземплярам доступ до кошика без додаткових облікових даних
Потенційний вплив: Потенційний новий доступ до бакетів з чутливою інформацією.
lightsail:UpdateBucket
З цією дозволом зловмисник може надати своєму обліковому запису AWS доступ на читання до бакетів або навіть зробити бакети публічними для всіх:
Потенційний вплив: Потенційний новий доступ до бакетів з чутливою інформацією.
lightsail:UpdateContainerService
З цими правами зловмисник може надати доступ до приватних ECR з сервісу контейнерів.
Потенційний вплив: Отримати чутливу інформацію з приватного ECR
lightsail:CreateDomainEntry
Зловмисник з цим дозволом може створити піддомен і вказати його на свою власну IP-адресу (взяття піддомену під контроль), або створити SPF запис, який дозволяє йому підробляти електронні листи з домену, або навіть встановити основний домен на свою власну IP-адресу.
Потенційний вплив: Захоплення домену
lightsail:UpdateDomainEntry
Зловмисник з цим дозволом може створити піддомен і вказати його на свою власну IP-адресу (захоплення піддомену), або створити SPF запис, який дозволяє йому підробляти електронні листи з домену, або навіть встановити основний домен на свою власну IP-адресу.
Потенційний вплив: Захоплення домену
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)