htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하려면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
자세한 정보는 확인하세요:
{% content-ref url="../../aws-security/aws-services/aws-lightsail-enum.md" %} aws-lightsail-enum.md {% endcontent-ref %}
아마 변경되지 않을 것이므로 보유하는 것이 지속성을 위한 좋은 옵션입니다.
공격자는 인스턴스에 액세스하고 백도어를 설치할 수 있습니다:
- 예를 들어 전통적인 루트킷 사용
- 새로운 공개 SSH 키 추가
- 백도어가 있는 포트를 포트 노킹으로 노출
도메인이 구성되어 있다면:
- IP를 가리키는 하위 도메인을 만들어 하위 도메인 탈취를 할 수 있습니다.
- 도메인에서 이메일을 보낼 수 있도록 허용하는 SPF 레코드를 만듭니다.
- 본도메인 IP를 자신의 IP로 구성하고 자신의 IP에서 합법적인 IP로 MitM을 수행합니다.