AWS - EC2 Persistence

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди HackTricks AWS)!

Інші способи підтримки HackTricks:

EC2

Для отримання додаткової інформації перегляньте:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Постійність відстеження підключень групи безпеки

Якщо захисник виявить, що екземпляр EC2 був скомпрометований, він, ймовірно, спробує ізолювати мережу машини. Це можна зробити за допомогою явного Deny NACL (але NACL впливають на весь підмережу), або змінивши групу безпеки, не дозволяючи жодного виду вхідного або вихідного трафіку.

Якщо атакуючий мав зворотний shell, походжений з машини, навіть якщо SG змінено так, щоб не дозволяти вхідний або вихідний трафік, з'єднання не буде завершено через Відстеження підключень групи безпеки.

Менеджер життєвого циклу EC2

Ця служба дозволяє розкладати створення AMI та знімків і навіть поділитися ними з іншими обліковими записами. Атакуючий може налаштувати створення AMI або знімків всіх зображень або всіх томів щотижня та поділитися ними зі своїм обліковим записом.

Заплановані екземпляри

Можливо запланувати екземпляри для запуску щоденно, щотижнево або навіть щомісяця. Атакуючий може запустити машину з високими привілеями або цікавим доступом, до якого він може отримати доступ.

Запит флоту Spot

Екземпляри Spot дешевші за звичайні екземпляри. Атакуючий може запустити невеликий запит флоту Spot на 5 років (наприклад), з автоматичним призначенням IP та користувацькими даними, які надсилаються атакуючому при запуску екземпляра Spot та IP-адреса та з високопривілейованою роллю IAM.

Екземпляри з задніми дверима

Атакуючий може отримати доступ до екземплярів та встановити задні двері:

  • Використовуючи традиційний rootkit, наприклад

  • Додавання нового публічного ключа SSH (перевірте опції підвищення привілеїв EC2)

  • Встановлення задніх дверей в користувацьких даних

Конфігурація запуску з задніми дверима

  • Встановлення задніх дверей використаної AMI

  • Встановлення задніх дверей в користувацьких даних

  • Встановлення задніх дверей в парі ключів

VPN

Створіть VPN, щоб атакуючий міг підключитися безпосередньо через нього до VPC.

VPC Peering

Створіть з'єднання між VPC жертви та VPC атакуючого, щоб він міг отримати доступ до VPC жертви.

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди HackTricks AWS)!

Інші способи підтримки HackTricks:

Last updated