AWS - Lambda Persistence
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - Lambda EnumМожливо ввести/задній доступ до шару для виконання довільного коду під час виконання лямбди непомітно:
AWS - Lambda Layers PersistenceЗловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігати доступ до лямбди, а також красти та змінювати запити.
AWS - Abusing Lambda ExtensionsМожливо надати доступ до різних дій лямбди (таких як виклик або оновлення коду) зовнішнім обліковим записам:
Лямбда може мати різні версії (з різним кодом для кожної версії). Потім ви можете створити різні псевдоніми з різними версіями лямбди та встановити різні ваги для кожної. Таким чином, зловмисник може створити задню версію 1 та версію 2 лише з легітимним кодом і виконувати версію 1 лише в 1% запитів, щоб залишатися непомітним.
Скопіюйте оригінальний код лямбди
Створіть нову версію, задньо доступуючи оригінальний код (або просто з шкідливим кодом). Опублікуйте та виконайте цю версію на $LATEST
Викличте API gateway, пов'язаний з лямбдою, щоб виконати код
Створіть нову версію з оригінальним кодом, опублікуйте та виконайте цю версію на $LATEST.
Це приховає задній код у попередній версії
Перейдіть до API Gateway та створіть новий метод POST (або виберіть будь-який інший метод), який виконає задню версію лямбди: arn:aws:lambda:us-east-1:<acc_id>:function:<func_name>:1
Зверніть увагу на фінальне :1 в arn яке вказує на версію функції (версія 1 буде задньою в цьому сценарії).
Виберіть створений метод POST і в Actions виберіть Deploy API
Тепер, коли ви викликаєте функцію через POST, ваш задній доступ буде викликано
Той факт, що ви можете змусити лямбда-функції виконуватися, коли щось відбувається або коли проходить певний час, робить лямбду гарним і поширеним способом отримати доступ і уникнути виявлення. Ось кілька ідей, щоб зробити вашу присутність в AWS більш непомітною, створюючи лямбди.
Кожного разу, коли створюється новий користувач, лямбда генерує новий ключ користувача та надсилає його зловмиснику.
Кожного разу, коли створюється нова роль, лямбда надає права на прийняття ролі скомпрометованим користувачам.
Кожного разу, коли генеруються нові журнали cloudtrail, видаляйте/змінюйте їх
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)