{% hint style="success" %}
Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε 💬 στην ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα χάκερ κάνοντας υποβολή PRs στα αποθετήρια του HackTricks και του HackTricks Cloud.
Για περισσότερες πληροφορίες ελέγξτε:
{% content-ref url="../../aws-security/aws-services/aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/" %} aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum {% endcontent-ref %}
Αν ένας υπερασπιστής ανακαλύψει ότι μια ιδιότητα EC2 έχει διαρρεύσει, πιθανότατα θα προσπαθήσει να απομονώσει το δίκτυο της μηχανής. Αυτό θα μπορούσε να γίνει με ένα Ρητό NACL (αλλά τα NACL επηρεάζουν ολόκληρο το υποδίκτυο), ή αλλάζοντας την ομάδα ασφαλείας μην επιτρέποντας κανένα είδος εισερχόμενης ή εξερχόμενης κίνησης.
Αν ο επιτιθέμενος είχε ένα αντίστροφο κέλυφος προερχόμενο από τη μηχανή, ακόμη κι αν η SG τροποποιηθεί για να μην επιτρέπει εισερχόμενη ή εξερχόμενη κίνηση, η σύνδεση δεν θα τερματιστεί λόγω Καταγραφής Σύνδεσης Ομάδας Ασφαλείας.
Αυτή η υπηρεσία επιτρέπει το προγραμματισμό της δημιουργίας AMIs και αντιγράφων ασφαλείας και ακόμη και το διαμοιρασμό τους με άλλους λογαριασμούς.
Ένας επιτιθέμενος θα μπορούσε να διαμορφώσει τη δημιουργία AMIs ή αντιγράφων ασφαλείας όλων των εικόνων ή όλων των όγκων κάθε εβδομάδα και να τα μοιραστεί με τον λογαριασμό του.
Είναι δυνατόν να προγραμματίσετε εμφανίσεις για να τρέχουν καθημερινά, εβδομαδιαία ή ακόμη και μηνιαία. Ένας επιτιθέμενος θα μπορούσε να τρέξει μια μηχανή με υψηλά προνόμια ή ενδιαφέρουσα πρόσβαση όπου θα μπορούσε να έχει πρόσβαση.
Οι spot instances είναι φθηνότερες από τις κανονικές instances. Ένας επιτιθέμενος θα μπορούσε να ξεκινήσει μια μικρή αίτηση spot fleet για 5 χρόνια (για παράδειγμα), με αυτόματη ανάθεση IP και ένα δεδομένα χρήστη που στέλνει στον επιτιθέμενο όταν ξεκινά η spot instance και τη διεύθυνση IP και με ένα υψηλά προνομιούχο ρόλο IAM.
Ένας επιτιθέμενος θα μπορούσε να αποκτήσει πρόσβαση στις μηχανές και να τις βάλει πίσω πόρτα:
- Χρησιμοποιώντας ένα παραδοσιακό rootkit για παράδειγμα
- Προσθέτοντας ένα νέο δημόσιο κλειδί SSH (ελέγξτε τις επιλογές προνομίων EC2)
- Βάζοντας πίσω πόρτα στα Δεδομένα Χρήστη
- Πίσω πόρτα στη χρησιμοποιούμενη AMI
- Πίσω πόρτα στα Δεδομένα Χρήστη
- Πίσω πόρτα στο Ζεύγος Κλειδιών
Δημιουργήστε ένα VPN ώστε ο επιτιθέμενος να μπορεί να συνδεθεί απευθείας μέσω αυτού στο VPC.
Δημιουργήστε μια σύνδεση peering μεταξύ του VPC του θύματος και του VPC του επιτιθέμενου ώστε να μπορεί να έχει πρόσβαση στο VPC του θύματος.
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε 💬 στην ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα χάκερ κάνοντας υποβολή PRs στα αποθετήρια του HackTricks και του HackTricks Cloud.