AWS - Lightsail Persistence

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Lightsail

Za više informacija pogledajte:

AWS - Lightsail Enum

Preuzmite Instance SSH keys & DB passwords

Verovatno se neće menjati, pa je njihovo posedovanje dobra opcija za persistence

Backdoor Instances

Napadač bi mogao dobiti pristup instancama i ubaciti backdoor:

  • Na primer, koristeći tradicionalni rootkit
  • Dodavanje novog public SSH key
  • Otvoriti port koristeći port knocking uz backdoor

DNS persistence

Ako su domeni konfigurisani:

  • Kreirajte subdomen koji pokazuje na vašu IP adresu kako biste ostvarili subdomain takeover
  • Kreirajte SPF zapis koji vam omogućava da šaljete emails sa domena
  • Konfigurišite main domain IP to your own one i izvršite MitM sa vaše IP adrese prema legitimnim serverima

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks