AWS - EC2 Persistence
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
EC2
Pour plus dâinformations, voir :
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
Security Group Connection Tracking Persistence
Si un dĂ©fenseur dĂ©couvre quâune instance EC2 a Ă©tĂ© compromise, il essaiera probablement dâisoler le rĂ©seau de la machine. Il pourrait le faire avec un Deny NACL explicite (mais les NACLs affectent lâensemble du subnet), ou en modifiant le security group pour nâautoriser aucun trafic entrant ou sortant.
Si lâattaquant disposait dâun reverse shell initiĂ© depuis la machine, mĂȘme si le SG est modifiĂ© pour ne pas permettre de trafic entrant ou sortant, la connexion ne sera pas terminĂ©e en raison de Security Group Connection Tracking.
EC2 Lifecycle Manager
Ce service permet de planifier la crĂ©ation dâAMIs et de snapshots et mĂȘme de les partager avec dâautres comptes.
Un attaquant pourrait configurer la gĂ©nĂ©ration dâAMIs ou de snapshots de toutes les images ou de tous les volumes chaque semaine et les partager avec son compte.
Scheduled Instances
Il est possible de planifier lâexĂ©cution dâinstances quotidiennement, hebdomadairement ou mĂȘme mensuellement. Un attaquant pourrait faire tourner une machine disposant de privilĂšges Ă©levĂ©s ou dâun accĂšs intĂ©ressant auquel il pourrait accĂ©der.
Spot Fleet Request
Les Spot instances sont moins chĂšres que les instances rĂ©guliĂšres. Un attaquant pourrait lancer une petite spot fleet request pour 5 year (par exemple), avec une attribution automatique dâIP et un user data qui envoie Ă lâattaquant lorsque la spot instance dĂ©marre lâadresse IP, et avec un IAM role hautement privilĂ©giĂ©.
Backdoor Instances
Un attaquant pourrait obtenir lâaccĂšs aux instances et les backdoorer :
- En utilisant un rootkit traditionnel par exemple
- En ajoutant une nouvelle public SSH key (check EC2 privesc options)
- Installer une backdoor dans le User Data
Backdoor Launch Configuration
- Installer une backdoor dans lâAMI utilisĂ©e
- Installer une backdoor dans le User Data
- Installer une backdoor dans le Key Pair
EC2 ReplaceRootVolume Task (Stealth Backdoor)
Ăchanger le volume EBS racine dâune instance en cours dâexĂ©cution contre un volume construit Ă partir dâune AMI ou dâun snapshot contrĂŽlĂ© par lâattaquant en utilisant CreateReplaceRootVolumeTask. Lâinstance conserve ses ENIs, IPs, et role, dĂ©marrant ainsi dans du code malveillant tout en semblant inchangĂ©e.
AWS - EC2 ReplaceRootVolume Task (Stealth Backdoor / Persistence)
VPN
CrĂ©er un VPN pour que lâattaquant puisse se connecter directement au VPC.
VPC Peering
CrĂ©er une connexion de peering entre le VPC victime et le VPC de lâattaquant afin quâil puisse accĂ©der au VPC victime.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

