AWS - EFS ポストエクスプロイテーション
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
EFS
詳細については、以下を確認してください:
elasticfilesystem:DeleteMountTarget
攻撃者はマウントターゲットを削除することができ、アプリケーションやそのマウントターゲットに依存するユーザーのEFSファイルシステムへのアクセスを妨げる可能性があります。
aws efs delete-mount-target --mount-target-id <value>
潜在的影響: ファイルシステムへのアクセスの中断と、ユーザーやアプリケーションのデータ損失の可能性。
elasticfilesystem:DeleteFileSystem
攻撃者はEFSファイルシステム全体を削除することができ、これによりデータ損失が発生し、ファイルシステムに依存するアプリケーションに影響を与える可能性があります。
aws efs delete-file-system --file-system-id <value>
潜在的影響: 削除されたファイルシステムを使用しているアプリケーションに対するデータ損失とサービス中断。
elasticfilesystem:UpdateFileSystem
攻撃者は、スループットモードなどのEFSファイルシステムのプロパティを更新し、そのパフォーマンスに影響を与えたり、リソース枯渇を引き起こしたりする可能性があります。
aws efs update-file-system --file-system-id <value> --provisioned-throughput-in-mibps <value>
潜在的影響: ファイルシステムのパフォーマンスの低下またはリソースの枯渇。
elasticfilesystem:CreateAccessPoint
と elasticfilesystem:DeleteAccessPoint
攻撃者はアクセスポイントを作成または削除し、アクセス制御を変更し、ファイルシステムへの不正アクセスを自らに付与する可能性があります。
aws efs create-access-point --file-system-id <value> --posix-user <value> --root-directory <value>
aws efs delete-access-point --access-point-id <value>
潜在的な影響: ファイルシステムへの不正アクセス、データの露出または変更。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。