AWS - Lightsail Persistence
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Lightsail
Für weitere Informationen siehe:
Download Instance SSH keys & DB passwords
Sie werden wahrscheinlich nicht geändert, daher ist es eine gute Option, sie zu haben, um Persistenz zu gewährleisten.
Backdoor Instances
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie mit einer Hintertür versehen:
- Zum Beispiel mit einem traditionellen rootkit
- Hinzufügen eines neuen öffentlichen SSH-Schlüssels
- Einen Port mit Portknocking und einer Hintertür exponieren
DNS persistence
Wenn Domains konfiguriert sind:
- Erstellen Sie eine Subdomain, die auf Ihre IP zeigt, sodass Sie eine Subdomain-Übernahme haben
- Erstellen Sie einen SPF-Eintrag, der es Ihnen ermöglicht, E-Mails von der Domain zu senden
- Konfigurieren Sie die Hauptdomain-IP auf Ihre eigene und führen Sie einen MitM von Ihrer IP zu den legitimen durch
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.