AWS - EFS Post Exploitation

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

EFS

Per ulteriori informazioni consulta:

AWS - EFS Enum

elasticfilesystem:DeleteMountTarget

Un attacker potrebbe eliminare un mount target, interrompendo potenzialmente l'accesso al file system EFS per le applicazioni e gli utenti che si basano su quel mount target.

sql
aws efs delete-mount-target --mount-target-id <value>

Impatto potenziale: Interruzione dell'accesso al file system e possibile perdita di dati per utenti o applicazioni.

elasticfilesystem:DeleteFileSystem

Un attacker potrebbe eliminare un intero file system EFS, il che potrebbe causare perdita di dati e influire sulle applicazioni che si basano su quel file system.

perl
aws efs delete-file-system --file-system-id <value>

Potential Impact: Perdita di dati e interruzione del servizio per le applicazioni che utilizzano il file system eliminato.

elasticfilesystem:UpdateFileSystem

Un attacker potrebbe aggiornare le proprietà del file system EFS, come il throughput mode, per compromettere le sue prestazioni o causare esaurimento delle risorse.

sql
aws efs update-file-system --file-system-id <value> --provisioned-throughput-in-mibps <value>

Impatto potenziale: Degrado delle prestazioni del file system o esaurimento delle risorse.

elasticfilesystem:CreateAccessPoint e elasticfilesystem:DeleteAccessPoint

Un attacker potrebbe creare o eliminare access point, modificare i controlli di accesso e potenzialmente ottenere accesso non autorizzato al file system.

arduino
aws efs create-access-point --file-system-id <value> --posix-user <value> --root-directory <value>
aws efs delete-access-point --access-point-id <value>

Impatto potenziale: Accesso non autorizzato al file system, esposizione o modifica dei dati.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks