AWS - Lightsail Persistence
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Lightsail
Для детальнішої інформації дивись:
Download Instance SSH keys & DB passwords
Ймовірно, їх не змінюватимуть, тому їхнє збереження — хороший спосіб забезпечити стійкий доступ.
Backdoor Instances
Атакуючий може отримати доступ до instances і встановити backdoor:
- Наприклад, використовуючи традиційний rootkit
- Додавши новий public SSH key
- Відкрити порт через port knocking з backdoor
DNS persistence
Якщо домени налаштовані:
- Створити субдомен, що вказує на вашу IP, щоб отримати subdomain takeover
- Створити запис SPF, що дозволяє надсилати emails від імені домену
- Налаштувати main domain IP на вашу IP та виконати MitM з вашої IP до легітимних
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud