AWS - EC2 Persistence

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

EC2

अधिक जानकारी के लिए देखें:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

सुरक्षा समूह कनेक्शन ट्रैकिंग स्थिरता

यदि एक रक्षक पाता है कि एक EC2 उदाहरण से समझौता किया गया था, तो वह शायद नेटवर्क को आइसोलेट करने की कोशिश करेगा। वह एक स्पष्ट Deny NACL के साथ ऐसा कर सकता है (लेकिन NACLs पूरे सबनेट को प्रभावित करते हैं), या सुरक्षा समूह को बदलकर किसी भी प्रकार के इनबाउंड या आउटबाउंड ट्रैफ़िक की अनुमति नहीं देता।

यदि हमलावर के पास मशीन से उत्पन्न एक रिवर्स शेल है, तो भले ही SG को इनबाउंड या आउटबाउंड ट्रैफ़िक की अनुमति नहीं देने के लिए संशोधित किया गया हो, कनेक्शन को समाप्त नहीं किया जाएगा सुरक्षा समूह कनेक्शन ट्रैकिंग** के कारण।**

EC2 जीवनचक्र प्रबंधक

यह सेवा AMIs और स्नैपशॉट्स के निर्माण को शेड्यूल करने की अनुमति देती है और यहां तक कि उन्हें अन्य खातों के साथ साझा भी कर सकती है।
एक हमलावर हर सप्ताह सभी छवियों या सभी वॉल्यूम के AMIs या स्नैपशॉट्स के उत्पादन को कॉन्फ़िगर कर सकता है और उन्हें अपने खाते के साथ साझा कर सकता है।

अनुसूचित उदाहरण

यह संभव है कि उदाहरणों को दैनिक, साप्ताहिक या यहां तक कि मासिक रूप से चलाने के लिए शेड्यूल किया जाए। एक हमलावर एक मशीन चला सकता है जिसमें उच्च विशेषाधिकार या दिलचस्प पहुंच हो जहां वह पहुंच सकता है।

स्पॉट फ़्लीट अनुरोध

स्पॉट उदाहरण सामान्य उदाहरणों की तुलना में सस्ते होते हैं। एक हमलावर 5 वर्ष के लिए एक छोटी स्पॉट फ़्लीट अनुरोध लॉन्च कर सकता है (उदाहरण के लिए), स्वचालित IP असाइनमेंट के साथ और एक उपयोगकर्ता डेटा जो हमलावर को जब स्पॉट उदाहरण शुरू होता है और IP पता भेजता है और एक उच्च विशेषाधिकार IAM भूमिका के साथ।

बैकडोर उदाहरण

एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:

  • उदाहरण के लिए एक पारंपरिक रूटकिट का उपयोग करना
  • एक नया सार्वजनिक SSH कुंजी जोड़ना (देखें EC2 प्रिवेस्क विकल्प)
  • उपयोगकर्ता डेटा को बैकडोर करना

बैकडोर लॉन्च कॉन्फ़िगरेशन

  • उपयोग किए गए AMI को बैकडोर करें
  • उपयोगकर्ता डेटा को बैकडोर करें
  • की जोड़ी को बैकडोर करें

VPN

एक VPN बनाएं ताकि हमलावर सीधे इसके माध्यम से VPC से कनेक्ट कर सके।

VPC पीयरिंग

पीड़ित VPC और हमलावर VPC के बीच एक पीयरिंग कनेक्शन बनाएं ताकि वह पीड़ित VPC तक पहुंच सके।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें