AWS - EFS Post Exploitation
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
EFS
詳細は次を参照してください:
elasticfilesystem:DeleteMountTarget
攻撃者は mount target を削除できる可能性があり、その mount target に依存するアプリケーションやユーザーからの EFS ファイルシステムへのアクセスを妨げるおそれがあります。
aws efs delete-mount-target --mount-target-id <value>
潜在的な影響: ファイルシステムへのアクセスの中断や、ユーザーやアプリケーションに対するデータ損失の可能性。
elasticfilesystem:DeleteFileSystem
攻撃者は EFS ファイルシステム全体を削除する可能性があり、これによりデータ損失が発生し、ファイルシステムに依存するアプリケーションに影響を与える可能性があります。
aws efs delete-file-system --file-system-id <value>
Potential Impact: データ損失および削除されたファイルシステムを利用するアプリケーションのサービス停止
elasticfilesystem:UpdateFileSystem
攻撃者は、EFSファイルシステムのプロパティ(throughput modeなど)を更新して、パフォーマンスに影響を与えたりリソース枯渇を引き起こしたりする可能性があります。
aws efs update-file-system --file-system-id <value> --provisioned-throughput-in-mibps <value>
潜在的な影響: ファイルシステムのパフォーマンスの低下やリソースの枯渇。
elasticfilesystem:CreateAccessPoint と elasticfilesystem:DeleteAccessPoint
攻撃者はアクセスポイントを作成または削除してアクセス制御を変更し、その結果、ファイルシステムへの不正アクセスを自身に許してしまう可能性がある。
aws efs create-access-point --file-system-id <value> --posix-user <value> --root-directory <value>
aws efs delete-access-point --access-point-id <value>
Potential Impact: ファイルシステムへの不正アクセス、データの露出または改ざん。
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
HackTricks Cloud

