AWS - EC2 Persistence

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

EC2

Pour plus d’informations, voir :

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Security Group Connection Tracking Persistence

Si un dĂ©fenseur dĂ©couvre qu’une instance EC2 a Ă©tĂ© compromise, il essaiera probablement d’isoler le rĂ©seau de la machine. Il pourrait le faire avec un Deny NACL explicite (mais les NACLs affectent l’ensemble du subnet), ou en modifiant le security group pour n’autoriser aucun trafic entrant ou sortant.

Si l’attaquant disposait d’un reverse shell initiĂ© depuis la machine, mĂȘme si le SG est modifiĂ© pour ne pas permettre de trafic entrant ou sortant, la connexion ne sera pas terminĂ©e en raison de Security Group Connection Tracking.

EC2 Lifecycle Manager

Ce service permet de planifier la crĂ©ation d’AMIs et de snapshots et mĂȘme de les partager avec d’autres comptes.
Un attaquant pourrait configurer la gĂ©nĂ©ration d’AMIs ou de snapshots de toutes les images ou de tous les volumes chaque semaine et les partager avec son compte.

Scheduled Instances

Il est possible de planifier l’exĂ©cution d’instances quotidiennement, hebdomadairement ou mĂȘme mensuellement. Un attaquant pourrait faire tourner une machine disposant de privilĂšges Ă©levĂ©s ou d’un accĂšs intĂ©ressant auquel il pourrait accĂ©der.

Spot Fleet Request

Les Spot instances sont moins chĂšres que les instances rĂ©guliĂšres. Un attaquant pourrait lancer une petite spot fleet request pour 5 year (par exemple), avec une attribution automatique d’IP et un user data qui envoie Ă  l’attaquant lorsque la spot instance dĂ©marre l’adresse IP, et avec un IAM role hautement privilĂ©giĂ©.

Backdoor Instances

Un attaquant pourrait obtenir l’accùs aux instances et les backdoorer :

  • En utilisant un rootkit traditionnel par exemple
  • En ajoutant une nouvelle public SSH key (check EC2 privesc options)
  • Installer une backdoor dans le User Data

Backdoor Launch Configuration

  • Installer une backdoor dans l’AMI utilisĂ©e
  • Installer une backdoor dans le User Data
  • Installer une backdoor dans le Key Pair

EC2 ReplaceRootVolume Task (Stealth Backdoor)

Échanger le volume EBS racine d’une instance en cours d’exĂ©cution contre un volume construit Ă  partir d’une AMI ou d’un snapshot contrĂŽlĂ© par l’attaquant en utilisant CreateReplaceRootVolumeTask. L’instance conserve ses ENIs, IPs, et role, dĂ©marrant ainsi dans du code malveillant tout en semblant inchangĂ©e.

AWS - EC2 ReplaceRootVolume Task (Stealth Backdoor / Persistence)

VPN

CrĂ©er un VPN pour que l’attaquant puisse se connecter directement au VPC.

VPC Peering

CrĂ©er une connexion de peering entre le VPC victime et le VPC de l’attaquant afin qu’il puisse accĂ©der au VPC victime.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks