AWS - Lambda Persistence
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Lambda
Kwa maelezo zaidi angalia:
Lambda Layer Persistence
Inawezekana kuanzisha/backdoor layer ili kutekeleza msimbo wowote wakati lambda inatekelezwa kwa njia ya siri:
AWS - Lambda Layers Persistence
Lambda Extension Persistence
Kutumia Lambda Layers pia inawezekana kutumia extensions na kudumu katika lambda lakini pia kuiba na kubadilisha maombi.
AWS - Abusing Lambda Extensions
Via resource policies
Inawezekana kutoa ufikiaji kwa vitendo tofauti vya lambda (kama vile kuita au kuboresha msimbo) kwa akaunti za nje:
.png)
Versions, Aliases & Weights
Lambda inaweza kuwa na matoleo tofauti (ikiwa na msimbo tofauti kwa kila toleo).
Kisha, unaweza kuunda majina tofauti na matoleo tofauti ya lambda na kuweka uzito tofauti kwa kila moja.
Hivi ndivyo mshambuliaji anaweza kuunda toleo la backdoored 1 na toleo la 2 lenye msimbo halali tu na kutekeleza toleo la 1 tu katika 1% ya maombi ili kubaki kwa siri.
.png)
Version Backdoor + API Gateway
- Nakili msimbo wa asili wa Lambda
- Unda toleo jipya la backdooring msimbo wa asili (au tu na msimbo mbaya). Chapisha na peleka toleo hilo kwa $LATEST
- Piga simu kwa API gateway inayohusiana na lambda ili kutekeleza msimbo
- Unda toleo jipya lenye msimbo wa asili, Chapisha na peleka toleo hilo kwa $LATEST.
- Hii itaficha msimbo wa backdoored katika toleo la awali
- Nenda kwa API Gateway na unda njia mpya ya POST (au chagua njia nyingine yoyote) ambayo itatekeleza toleo la backdoored la lambda:
arn:aws:lambda:us-east-1:<acc_id>:function:<func_name>:1
- Kumbuka mwisho :1 wa arn ikiashiria toleo la kazi (toleo 1 litakuwa la backdoored katika hali hii).
- Chagua njia ya POST iliyoundwa na katika Vitendo chagua
Deploy API
- Sasa, unapofanya kuita kazi kupitia POST Backdoor yako itaitwa
Cron/Event actuator
Hali kwamba unaweza kufanya kazi za lambda zifanye kazi wakati kitu kinatokea au wakati muda unapita inafanya lambda kuwa njia nzuri na ya kawaida ya kupata kudumu na kuepuka kugunduliwa.
Hapa kuna mawazo kadhaa ya kufanya uwepo wako katika AWS uwe wa siri zaidi kwa kuunda lambdas.
- Kila wakati mtumiaji mpya anapoundwa lambda inaunda funguo mpya za mtumiaji na kuzipeleka kwa mshambuliaji.
- Kila wakati jukumu jipya linapoundwa lambda inatoa ruhusa za kudai jukumu kwa watumiaji waliokumbwa.
- Kila wakati kumbukumbu mpya za cloudtrail zinapoundwa, futa/badilisha hizo.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.