AWS - EFS Post Exploitation
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
EFS
अधिक जानकारी के लिए देखें:
elasticfilesystem:DeleteMountTarget
An attacker उस mount target को हटा सकता है, जिससे उन applications और users के लिए EFS file system तक पहुँच बाधित हो सकती है जो उस mount target पर निर्भर हैं।
aws efs delete-mount-target --mount-target-id <value>
Potential Impact: फ़ाइल सिस्टम एक्सेस में व्यवधान और उपयोगकर्ताओं या अनुप्रयोगों के लिए संभावित डेटा हानि।
elasticfilesystem:DeleteFileSystem
एक attacker पूरे EFS फ़ाइल सिस्टम को डिलीट कर सकता है, जिससे डेटा हानि हो सकती है और उन अनुप्रयोगों पर प्रभाव पड़ेगा जो इस फ़ाइल सिस्टम पर निर्भर हैं।
aws efs delete-file-system --file-system-id <value>
संभावित प्रभाव: उन अनुप्रयोगों के लिए डेटा हानि और सेवा व्यवधान जो हटाए गए फ़ाइल सिस्टम का उपयोग कर रहे हैं।
elasticfilesystem:UpdateFileSystem
एक हमलावर EFS फ़ाइल सिस्टम की गुणधर्मों को अपडेट कर सकता है, जैसे कि थ्रूपुट मोड, ताकि इसके प्रदर्शन पर प्रभाव पड़े या संसाधन समाप्ति हो।
aws efs update-file-system --file-system-id <value> --provisioned-throughput-in-mibps <value>
संभावित प्रभाव: फ़ाइल सिस्टम के प्रदर्शन में गिरावट या संसाधनों का अत्यधिक उपयोग।
elasticfilesystem:CreateAccessPoint और elasticfilesystem:DeleteAccessPoint
एक हमलावर access points बना या हटा सकता है, access control को बदल सकता है और संभावित रूप से स्वयं को फ़ाइल सिस्टम तक अनधिकृत पहुँच प्रदान कर सकता है।
aws efs create-access-point --file-system-id <value> --posix-user <value> --root-directory <value>
aws efs delete-access-point --access-point-id <value>
संभावित प्रभाव: फ़ाइल सिस्टम तक अनधिकृत पहुँच, डेटा का खुलासा या संशोधन।
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud

