AWS - Lightsail Persistence

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Lightsail

Więcej informacji znajdziesz tutaj:

AWS - Lightsail Enum

Pobierz klucze SSH instancji i hasła DB

Prawdopodobnie nie będą one zmieniane, więc samo posiadanie ich to dobry sposób na persistence

Backdoor instancji

Atakujący może uzyskać dostęp do instancji i backdoorować je:

  • Używając na przykład tradycyjnego rootkit
  • Dodając nowy public SSH key
  • Otworzyć port za pomocą port knocking i backdoora

DNS persistence

Jeśli domeny są skonfigurowane:

  • Utwórz subdomenę wskazującą na Twój IP, aby uzyskać subdomain takeover
  • Utwórz rekord SPF pozwalający wysyłać e-maile z domeny
  • Skonfiguruj IP głównej domeny na swoje i przeprowadź MitM ze swojego IP wobec prawdziwych serwerów

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks