diff --git a/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md b/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md index 2140c254d..21ecb848c 100644 --- a/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md +++ b/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md @@ -2,11 +2,11 @@ ## Огляд технік збереження -Цей розділ описує методи отримання збереження в SageMaker шляхом зловживання конфігураціями життєвого циклу (LCC), включаючи реверсні оболонки, cron-роботи, крадіжку облікових даних через IMDS та SSH-задні двері. Ці скрипти виконуються з роллю IAM екземпляра і можуть зберігатися між перезавантаженнями. Більшість технік вимагають вихідного мережевого доступу, але використання сервісів на контрольній площині AWS все ще може дозволити успіх, якщо середовище знаходиться в режимі "тільки VPC". -#### Примітка: Екземпляри блокнотів SageMaker в основному є керованими екземплярами EC2, налаштованими спеціально для навантажень машинного навчання. +Цей розділ описує методи отримання збереження в SageMaker шляхом зловживання Lifecycle Configurations (LCCs), включаючи реверсні оболонки, cron jobs, крадіжку облікових даних через IMDS та SSH бекдори. Ці скрипти виконуються з IAM роллю екземпляра і можуть зберігатися між перезавантаженнями. Більшість технік вимагають вихідного мережевого доступу, але використання сервісів на контрольному рівні AWS все ще може дозволити успіх, якщо середовище знаходиться в режимі "тільки VPC". +#### Примітка: Екземпляри ноутбуків SageMaker по суті є керованими EC2 екземплярами, налаштованими спеціально для навантажень машинного навчання. ## Необхідні дозволи -* Екземпляри блокнотів: +* Екземпляри ноутбуків: ``` sagemaker:CreateNotebookInstanceLifecycleConfig sagemaker:UpdateNotebookInstanceLifecycleConfig