AWS - EventBridge Scheduler Enum
Reading time: 4 minutes
EventBridge Scheduler
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
EventBridge Scheduler
Amazon EventBridge Scheduler є повністю керованим, безсерверним планувальником, призначеним для створення, виконання та управління завданнями в масштабах. Він дозволяє вам планувати мільйони завдань через понад 270 сервісів AWS та 6,000+ API операцій, все з одного центрального сервісу. Завдяки вбудованій надійності та відсутності інфраструктури для управління, EventBridge Scheduler спрощує планування, знижує витрати на обслуговування та автоматично масштабується відповідно до попиту. Ви можете налаштувати cron або rate вирази для повторюваних розкладів, встановити одноразові виклики та визначити гнучкі вікна доставки з опціями повторних спроб, забезпечуючи надійну доставку завдань на основі доступності цільових об'єктів.
Існує початковий ліміт у 1,000,000 розкладів на регіон на обліковий запис. Навіть на офіційній сторінці квот зазначено: "Рекомендується видаляти одноразові розклади після їх завершення."
Types of Schedules
Типи розкладів у EventBridge Scheduler:
- Одноразові розклади – Виконати завдання в конкретний час, наприклад, 21 грудня о 7:00 UTC.
- Розклади на основі частоти – Встановити повторювані завдання на основі частоти, наприклад, кожні 2 години.
- Розклади на основі cron – Встановити повторювані завдання, використовуючи cron вираз, наприклад, кожної п'ятниці о 16:00.
Два механізми для обробки невдалих подій:
- Політика повторних спроб – Визначає кількість спроб повторення для невдалої події та як довго її залишати необробленою, перш ніж вважати її невдачею.
- Черга мертвих листів (DLQ) – Стандартна черга Amazon SQS, куди доставляються невдалі події після вичерпання спроб повторення. DLQ допомагає в усуненні проблем з вашим розкладом або його цільовим об'єктом.
Targets
Існує 2 типи цілей для планувальника шаблонні (docs), які часто використовуються, і AWS спростив їх налаштування, та універсальні (docs), які можна використовувати для виклику будь-якого AWS API.
Шаблонні цілі підтримують наступні сервіси:
- CodeBuild – StartBuild
- CodePipeline – StartPipelineExecution
- Amazon ECS – RunTask
- Parameters: EcsParameters
- EventBridge – PutEvents
- Parameters: EventBridgeParameters
- Amazon Inspector – StartAssessmentRun
- Kinesis – PutRecord
- Parameters: KinesisParameters
- Firehose – PutRecord
- Lambda – Invoke
- SageMaker – StartPipelineExecution
- Parameters: SageMakerPipelineParameters
- Amazon SNS – Publish
- Amazon SQS – SendMessage
- Parameters: SqsParameters
- Step Functions – StartExecution
Enumeration
# List all EventBridge Scheduler schedules
aws scheduler list-schedules
# List all EventBridge Scheduler schedule groups
aws scheduler list-schedule-groups
# Describe a specific schedule to retrieve more details
aws scheduler get-schedule --name <schedule_name>
# Describe a specific schedule group
aws scheduler get-schedule-group --name <group_name>
# List tags for a specific schedule (helpful in identifying any custom tags or permissions)
aws scheduler list-tags-for-resource --resource-arn <schedule_group_arn>
Privesc
На наступній сторінці ви можете перевірити, як зловживати правами доступу до eventbridge scheduler для ескалації привілеїв:
AWS - EventBridge Scheduler Privesc
References
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.