AWS - Lightsail Persistence
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Lightsail
Więcej informacji znajdziesz tutaj:
Pobierz klucze SSH instancji i hasła DB
Prawdopodobnie nie będą one zmieniane, więc samo posiadanie ich to dobry sposób na persistence
Backdoor instancji
Atakujący może uzyskać dostęp do instancji i backdoorować je:
- Używając na przykład tradycyjnego rootkit
- Dodając nowy public SSH key
- Otworzyć port za pomocą port knocking i backdoora
DNS persistence
Jeśli domeny są skonfigurowane:
- Utwórz subdomenę wskazującą na Twój IP, aby uzyskać subdomain takeover
- Utwórz rekord SPF pozwalający wysyłać e-maile z domeny
- Skonfiguruj IP głównej domeny na swoje i przeprowadź MitM ze swojego IP wobec prawdziwych serwerów
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

