AWS - DynamoDB Persistence
DynamoDB
Для отримання додаткової інформації перейдіть за посиланням:
pageAWS - DynamoDB EnumТригери DynamoDB з Lambda Backdoor
Використовуючи тригери DynamoDB, атакувач може створити приховану задню двері, асоціюючи зловмисну функцію Lambda з таблицею. Функція Lambda може бути запущена при додаванні, зміні або видаленні елемента, що дозволяє атакувачеві виконувати довільний код в межах облікового запису AWS.
Для збереження постійності атакувальник може створювати або змінювати елементи в таблиці DynamoDB, що спричинить виклик зловмисної функції Lambda. Це дозволяє атакувальнику виконувати код у межах облікового запису AWS без прямої взаємодії з функцією Lambda.
DynamoDB як канал C2
Атакувальник може використовувати таблицю DynamoDB як канал керування та контролю (C2), створюючи елементи, що містять команди, та використовуючи компрометовані екземпляри або функції Lambda для отримання та виконання цих команд.
Компрометовані екземпляри або функції Lambda можуть періодично перевіряти таблицю C2 на наявність нових команд, виконувати їх і за потреби повідомляти результати назад до таблиці. Це дозволяє зловмиснику зберігати стійкість і контроль над компрометованими ресурсами.
Last updated