AWS - EC2 Persistence
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
EC2
अधिक जानकारी के लिए देखें:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
सुरक्षा समूह कनेक्शन ट्रैकिंग स्थिरता
यदि एक रक्षक पाता है कि एक EC2 उदाहरण से समझौता किया गया था, तो वह शायद नेटवर्क को आइसोलेट करने की कोशिश करेगा। वह एक स्पष्ट Deny NACL के साथ ऐसा कर सकता है (लेकिन NACLs पूरे सबनेट को प्रभावित करते हैं), या सुरक्षा समूह को बदलकर किसी भी प्रकार के इनबाउंड या आउटबाउंड ट्रैफ़िक की अनुमति नहीं देता।
यदि हमलावर के पास मशीन से उत्पन्न एक रिवर्स शेल है, तो भले ही SG को इनबाउंड या आउटबाउंड ट्रैफ़िक की अनुमति नहीं देने के लिए संशोधित किया गया हो, कनेक्शन को समाप्त नहीं किया जाएगा सुरक्षा समूह कनेक्शन ट्रैकिंग** के कारण।**
EC2 जीवनचक्र प्रबंधक
यह सेवा AMIs और स्नैपशॉट्स के निर्माण को शेड्यूल करने की अनुमति देती है और यहां तक कि उन्हें अन्य खातों के साथ साझा भी कर सकती है।
एक हमलावर हर सप्ताह सभी छवियों या सभी वॉल्यूम के AMIs या स्नैपशॉट्स के उत्पादन को कॉन्फ़िगर कर सकता है और उन्हें अपने खाते के साथ साझा कर सकता है।
अनुसूचित उदाहरण
यह संभव है कि उदाहरणों को दैनिक, साप्ताहिक या यहां तक कि मासिक रूप से चलाने के लिए शेड्यूल किया जाए। एक हमलावर एक मशीन चला सकता है जिसमें उच्च विशेषाधिकार या दिलचस्प पहुंच हो जहां वह पहुंच सकता है।
स्पॉट फ़्लीट अनुरोध
स्पॉट उदाहरण सामान्य उदाहरणों की तुलना में सस्ते होते हैं। एक हमलावर 5 वर्ष के लिए एक छोटी स्पॉट फ़्लीट अनुरोध लॉन्च कर सकता है (उदाहरण के लिए), स्वचालित IP असाइनमेंट के साथ और एक उपयोगकर्ता डेटा जो हमलावर को जब स्पॉट उदाहरण शुरू होता है और IP पता भेजता है और एक उच्च विशेषाधिकार IAM भूमिका के साथ।
बैकडोर उदाहरण
एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
- उदाहरण के लिए एक पारंपरिक रूटकिट का उपयोग करना
- एक नया सार्वजनिक SSH कुंजी जोड़ना (देखें EC2 प्रिवेस्क विकल्प)
- उपयोगकर्ता डेटा को बैकडोर करना
बैकडोर लॉन्च कॉन्फ़िगरेशन
- उपयोग किए गए AMI को बैकडोर करें
- उपयोगकर्ता डेटा को बैकडोर करें
- की जोड़ी को बैकडोर करें
VPN
एक VPN बनाएं ताकि हमलावर सीधे इसके माध्यम से VPC से कनेक्ट कर सके।
VPC पीयरिंग
पीड़ित VPC और हमलावर VPC के बीच एक पीयरिंग कनेक्शन बनाएं ताकि वह पीड़ित VPC तक पहुंच सके।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।