AWS - Lambda Persistence
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Lambda
अधिक जानकारी के लिए देखें:
Lambda Layer Persistence
यह कोई भी कोड निष्पादित करने के लिए एक लेयर को पेश/backdoor करना संभव है जब लैम्ब्डा को एक गुप्त तरीके से निष्पादित किया जाता है:
AWS - Lambda Layers Persistence
Lambda Extension Persistence
Lambda Layers का दुरुपयोग करते हुए, यह एक्सटेंशन का भी दुरुपयोग करना संभव है और लैम्ब्डा में स्थायी रहना, लेकिन अनुरोधों को चुराना और संशोधित करना भी संभव है।
AWS - Abusing Lambda Extensions
Via resource policies
यह बाहरी खातों को विभिन्न लैम्ब्डा क्रियाओं (जैसे invoke या update code) तक पहुंच प्रदान करना संभव है:
.png)
Versions, Aliases & Weights
एक Lambda में विभिन्न संस्करण हो सकते हैं (प्रत्येक संस्करण के साथ अलग कोड)।
फिर, आप लैम्ब्डा के विभिन्न संस्करणों के साथ विभिन्न उपनाम बना सकते हैं और प्रत्येक को विभिन्न वजन सेट कर सकते हैं।
इस तरह एक हमलावर बैकडोर संस्करण 1 और केवल वैध कोड के साथ संस्करण 2 बना सकता है और केवल 1% अनुरोधों में संस्करण 1 को निष्पादित कर सकता है ताकि वह गुप्त रह सके।
.png)
Version Backdoor + API Gateway
- Lambda का मूल कोड कॉपी करें
- मूल कोड (या केवल दुर्भावनापूर्ण कोड) को बैकडोर करते हुए एक नया संस्करण बनाएं। उस संस्करण को प्रकाशित करें और $LATEST पर तैनात करें
- कोड निष्पादित करने के लिए लैम्ब्डा से संबंधित API गेटवे को कॉल करें
- मूल कोड के साथ एक नया संस्करण बनाएं, उस संस्करण को प्रकाशित करें और $LATEST पर तैनात करें।
- यह पिछले संस्करण में बैकडोर कोड को छिपा देगा
- API गेटवे पर जाएं और एक नया POST विधि बनाएं (या कोई अन्य विधि चुनें) जो लैम्ब्डा के बैकडोर संस्करण को निष्पादित करेगा:
arn:aws:lambda:us-east-1:<acc_id>:function:<func_name>:1
- अंतिम :1 को नोट करें जो कार्य के संस्करण को इंगित करता है (इस परिदृश्य में संस्करण 1 बैकडोर वाला होगा)।
- बनाए गए POST विधि का चयन करें और क्रियाओं में
Deploy API
चुनें - अब, जब आप POST के माध्यम से कार्य को कॉल करते हैं, तो आपका बैकडोर सक्रिय होगा
Cron/Event actuator
यह तथ्य कि आप जब कुछ होता है या जब कुछ समय बीतता है तब लैम्ब्डा कार्यों को चलाने के लिए बना सकते हैं, लैम्ब्डा को स्थायीता प्राप्त करने और पहचान से बचने का एक अच्छा और सामान्य तरीका बनाता है।
यहां आपके AWS में अधिक गुप्तता से रहने के लिए लैम्ब्डा बनाने के कुछ विचार हैं।
- हर बार जब एक नया उपयोगकर्ता बनाया जाता है, तो लैम्ब्डा एक नया उपयोगकर्ता कुंजी उत्पन्न करता है और इसे हमलावर को भेजता है।
- हर बार जब एक नई भूमिका बनाई जाती है, तो लैम्ब्डा समझौता किए गए उपयोगकर्ताओं को भूमिका मानने की अनुमति देता है।
- हर बार जब नए क्लाउडट्रेल लॉग उत्पन्न होते हैं, तो उन्हें हटा दें/संशोधित करें
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।