Skip to content

Latest commit

 

History

History
80 lines (49 loc) · 7.32 KB

File metadata and controls

80 lines (49 loc) · 7.32 KB

AWS - EC2 Μόνιμη Ανθεκτικότητα

{% hint style="success" %} Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
{% endhint %}

EC2

Για περισσότερες πληροφορίες ελέγξτε:

{% content-ref url="../../aws-security/aws-services/aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/" %} aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum {% endcontent-ref %}

Μόνιμη Ανθεκτικότητα Καταγραφής Σύνδεσης Ομάδας Ασφαλείας

Αν ένας υπερασπιστής ανακαλύψει ότι μια ιδιότητα EC2 έχει διαρρεύσει, πιθανότατα θα προσπαθήσει να απομονώσει το δίκτυο της μηχανής. Αυτό θα μπορούσε να γίνει με ένα Ρητό NACL (αλλά τα NACL επηρεάζουν ολόκληρο το υποδίκτυο), ή αλλάζοντας την ομάδα ασφαλείας μην επιτρέποντας κανένα είδος εισερχόμενης ή εξερχόμενης κίνησης.

Αν ο επιτιθέμενος είχε ένα αντίστροφο κέλυφος προερχόμενο από τη μηχανή, ακόμη κι αν η SG τροποποιηθεί για να μην επιτρέπει εισερχόμενη ή εξερχόμενη κίνηση, η σύνδεση δεν θα τερματιστεί λόγω Καταγραφής Σύνδεσης Ομάδας Ασφαλείας.

Διαχειριστής Κύκλου Ζωής EC2

Αυτή η υπηρεσία επιτρέπει το προγραμματισμό της δημιουργίας AMIs και αντιγράφων ασφαλείας και ακόμη και το διαμοιρασμό τους με άλλους λογαριασμούς.
Ένας επιτιθέμενος θα μπορούσε να διαμορφώσει τη δημιουργία AMIs ή αντιγράφων ασφαλείας όλων των εικόνων ή όλων των όγκων κάθε εβδομάδα και να τα μοιραστεί με τον λογαριασμό του.

Προγραμματισμένες Εμφανίσεις

Είναι δυνατόν να προγραμματίσετε εμφανίσεις για να τρέχουν καθημερινά, εβδομαδιαία ή ακόμη και μηνιαία. Ένας επιτιθέμενος θα μπορούσε να τρέξει μια μηχανή με υψηλά προνόμια ή ενδιαφέρουσα πρόσβαση όπου θα μπορούσε να έχει πρόσβαση.

Αίτηση Ομάδας Spot Fleet

Οι spot instances είναι φθηνότερες από τις κανονικές instances. Ένας επιτιθέμενος θα μπορούσε να ξεκινήσει μια μικρή αίτηση spot fleet για 5 χρόνια (για παράδειγμα), με αυτόματη ανάθεση IP και ένα δεδομένα χρήστη που στέλνει στον επιτιθέμενο όταν ξεκινά η spot instance και τη διεύθυνση IP και με ένα υψηλά προνομιούχο ρόλο IAM.

Μηχανές Πίσω Πόρτας

Ένας επιτιθέμενος θα μπορούσε να αποκτήσει πρόσβαση στις μηχανές και να τις βάλει πίσω πόρτα:

  • Χρησιμοποιώντας ένα παραδοσιακό rootkit για παράδειγμα
  • Προσθέτοντας ένα νέο δημόσιο κλειδί SSH (ελέγξτε τις επιλογές προνομίων EC2)
  • Βάζοντας πίσω πόρτα στα Δεδομένα Χρήστη

Δημιουργία Πίσω Πόρτας Ρύθμισης Εκκίνησης

  • Πίσω πόρτα στη χρησιμοποιούμενη AMI
  • Πίσω πόρτα στα Δεδομένα Χρήστη
  • Πίσω πόρτα στο Ζεύγος Κλειδιών

VPN

Δημιουργήστε ένα VPN ώστε ο επιτιθέμενος να μπορεί να συνδεθεί απευθείας μέσω αυτού στο VPC.

Σύνδεση VPC Peering

Δημιουργήστε μια σύνδεση peering μεταξύ του VPC του θύματος και του VPC του επιτιθέμενου ώστε να μπορεί να έχει πρόσβαση στο VPC του θύματος.

{% hint style="success" %} Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
{% endhint %}