AWS - Lightsail Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关 Lightsail 的更多信息,请查看:
AWS - Lightsail Enum重要的是要注意,Lightsail 不使用属于用户的 IAM 角色,而是使用 AWS 管理的账户,因此您无法利用此服务进行权限提升。然而,敏感数据如代码、API 密钥和数据库信息可能会在此服务中找到。
lightsail:DownloadDefaultKeyPair
此权限将允许您获取访问实例的 SSH 密钥:
潜在影响: 在实例中查找敏感信息。
lightsail:GetInstanceAccessDetails
此权限将允许您生成 SSH 密钥以访问实例:
潜在影响: 在实例中查找敏感信息。
lightsail:CreateBucketAccessKey
此权限将允许您获取访问存储桶的密钥:
潜在影响: 在存储桶中查找敏感信息。
lightsail:GetRelationalDatabaseMasterUserPassword
此权限将允许您获取访问数据库的凭据:
潜在影响: 在数据库中找到敏感信息。
lightsail:UpdateRelationalDatabase
此权限将允许您更改访问数据库的密码:
如果数据库不是公开的,您也可以通过以下权限将其公开
潜在影响: 在数据库中查找敏感信息。
lightsail:OpenInstancePublicPorts
此权限允许将端口开放到互联网。
潜在影响: 访问敏感端口。
lightsail:PutInstancePublicPorts
此权限允许将端口开放到互联网。请注意,此调用将关闭未在其上指定的任何已打开端口。
潜在影响: 访问敏感端口。
lightsail:SetResourceAccessForBucket
此权限允许为实例提供对存储桶的访问,而无需任何额外凭据。
潜在影响: 可能获得对包含敏感信息的存储桶的新访问权限。
lightsail:UpdateBucket
通过此权限,攻击者可以授予自己的AWS账户对存储桶的读取访问权限,甚至可以将存储桶公开给所有人:
潜在影响: 可能新获得对包含敏感信息的存储桶的访问。
lightsail:UpdateContainerService
通过此权限,攻击者可以授予对容器服务的私有 ECR 的访问权限。
潜在影响: 从私有 ECR 获取敏感信息
lightsail:CreateDomainEntry
拥有此权限的攻击者可以创建子域并将其指向自己的 IP 地址(子域接管),或制作一个 SPF 记录,使其能够伪造来自该域的电子邮件,甚至将主域设置为自己的 IP 地址。
潜在影响: 接管一个域名
lightsail:UpdateDomainEntry
拥有此权限的攻击者可以创建子域并将其指向自己的IP地址(子域接管),或制作一个SPF记录,使其能够伪造来自该域的电子邮件,甚至将主域设置为自己的IP地址。
潜在影响: 接管一个域
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)