AWS - Lightsail Persistence
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Lightsail
Для отримання додаткової інформації перегляньте:
Завантаження SSH ключів інстансів та паролів до БД
Вони, ймовірно, не будуть змінені, тому просто їх наявність є хорошим варіантом для збереження доступу
Задні двері в інстансах
Зловмисник може отримати доступ до інстансів і встановити в них задні двері:
- Використовуючи традиційний rootkit, наприклад
- Додаючи новий публічний SSH ключ
- Відкриваючи порт з портовим стуком з задніми дверима
DNS-постійність
Якщо домени налаштовані:
- Створіть піддомен, що вказує на вашу IP-адресу, щоб ви могли здійснити піддоменний захват
- Створіть запис SPF, що дозволяє вам надсилати електронні листи з домену
- Налаштуйте IP основного домену на свій власний і виконайте MitM з вашої IP-адреси на легітимні
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.