AWS - Lambda Persistence

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Lambda

अधिक जानकारी के लिए देखें:

AWS - Lambda Enum

Lambda Layer Persistence

यह कोई भी कोड निष्पादित करने के लिए एक लेयर को पेश/backdoor करना संभव है जब लैम्ब्डा को एक गुप्त तरीके से निष्पादित किया जाता है:

AWS - Lambda Layers Persistence

Lambda Extension Persistence

Lambda Layers का दुरुपयोग करते हुए, यह एक्सटेंशन का भी दुरुपयोग करना संभव है और लैम्ब्डा में स्थायी रहना, लेकिन अनुरोधों को चुराना और संशोधित करना भी संभव है।

AWS - Abusing Lambda Extensions

Via resource policies

यह बाहरी खातों को विभिन्न लैम्ब्डा क्रियाओं (जैसे invoke या update code) तक पहुंच प्रदान करना संभव है:

Versions, Aliases & Weights

एक Lambda में विभिन्न संस्करण हो सकते हैं (प्रत्येक संस्करण के साथ अलग कोड)।
फिर, आप लैम्ब्डा के विभिन्न संस्करणों के साथ विभिन्न उपनाम बना सकते हैं और प्रत्येक को विभिन्न वजन सेट कर सकते हैं।
इस तरह एक हमलावर बैकडोर संस्करण 1 और केवल वैध कोड के साथ संस्करण 2 बना सकता है और केवल 1% अनुरोधों में संस्करण 1 को निष्पादित कर सकता है ताकि वह गुप्त रह सके।

Version Backdoor + API Gateway

  1. Lambda का मूल कोड कॉपी करें
  2. मूल कोड (या केवल दुर्भावनापूर्ण कोड) को बैकडोर करते हुए एक नया संस्करण बनाएं। उस संस्करण को प्रकाशित करें और $LATEST पर तैनात करें
  3. कोड निष्पादित करने के लिए लैम्ब्डा से संबंधित API गेटवे को कॉल करें
  4. मूल कोड के साथ एक नया संस्करण बनाएं, उस संस्करण को प्रकाशित करें और $LATEST पर तैनात करें
  5. यह पिछले संस्करण में बैकडोर कोड को छिपा देगा
  6. API गेटवे पर जाएं और एक नया POST विधि बनाएं (या कोई अन्य विधि चुनें) जो लैम्ब्डा के बैकडोर संस्करण को निष्पादित करेगा: arn:aws:lambda:us-east-1:<acc_id>:function:<func_name>:1
  7. अंतिम :1 को नोट करें जो कार्य के संस्करण को इंगित करता है (इस परिदृश्य में संस्करण 1 बैकडोर वाला होगा)।
  8. बनाए गए POST विधि का चयन करें और क्रियाओं में Deploy API चुनें
  9. अब, जब आप POST के माध्यम से कार्य को कॉल करते हैं, तो आपका बैकडोर सक्रिय होगा

Cron/Event actuator

यह तथ्य कि आप जब कुछ होता है या जब कुछ समय बीतता है तब लैम्ब्डा कार्यों को चलाने के लिए बना सकते हैं, लैम्ब्डा को स्थायीता प्राप्त करने और पहचान से बचने का एक अच्छा और सामान्य तरीका बनाता है।
यहां आपके AWS में अधिक गुप्तता से रहने के लिए लैम्ब्डा बनाने के कुछ विचार हैं

  • हर बार जब एक नया उपयोगकर्ता बनाया जाता है, तो लैम्ब्डा एक नया उपयोगकर्ता कुंजी उत्पन्न करता है और इसे हमलावर को भेजता है।
  • हर बार जब एक नई भूमिका बनाई जाती है, तो लैम्ब्डा समझौता किए गए उपयोगकर्ताओं को भूमिका मानने की अनुमति देता है।
  • हर बार जब नए क्लाउडट्रेल लॉग उत्पन्न होते हैं, तो उन्हें हटा दें/संशोधित करें

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें