AWS - EFS Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
EFS
Aby uzyskać więcej informacji sprawdź:
elasticfilesystem:DeleteMountTarget
Atakujący może usunąć mount target, co może zakłócić dostęp do systemu plików EFS dla aplikacji i użytkowników zależnych od tego mount target.
aws efs delete-mount-target --mount-target-id <value>
Potencjalny wpływ: Zakłócenie dostępu do systemu plików i możliwa utrata danych dla użytkowników lub aplikacji.
elasticfilesystem:DeleteFileSystem
Atakujący mógłby usunąć cały system plików EFS, co może doprowadzić do utraty danych i wpłynąć na aplikacje polegające na tym systemie plików.
aws efs delete-file-system --file-system-id <value>
Potential Impact: Utrata danych i zakłócenie działania aplikacji korzystających z usuniętego systemu plików.
elasticfilesystem:UpdateFileSystem
Atakujący mógłby zaktualizować właściwości systemu plików EFS, takie jak tryb przepustowości, aby wpłynąć na jego wydajność lub spowodować wyczerpanie zasobów.
aws efs update-file-system --file-system-id <value> --provisioned-throughput-in-mibps <value>
Potencjalny wpływ: Degradacja wydajności systemu plików lub wyczerpanie zasobów.
elasticfilesystem:CreateAccessPoint i elasticfilesystem:DeleteAccessPoint
Atakujący może tworzyć lub usuwać punkty dostępu, modyfikując kontrolę dostępu i potencjalnie przyznając sobie nieautoryzowany dostęp do systemu plików.
aws efs create-access-point --file-system-id <value> --posix-user <value> --root-directory <value>
aws efs delete-access-point --access-point-id <value>
Potencjalny wpływ: Nieautoryzowany dostęp do systemu plików, ujawnienie danych lub ich modyfikacja.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

