mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-15 14:23:16 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sagem
This commit is contained in:
@@ -2,11 +2,11 @@
|
||||
|
||||
## Огляд технік збереження
|
||||
|
||||
Цей розділ описує методи отримання збереження в SageMaker шляхом зловживання конфігураціями життєвого циклу (LCC), включаючи реверсні оболонки, cron-роботи, крадіжку облікових даних через IMDS та SSH-задні двері. Ці скрипти виконуються з роллю IAM екземпляра і можуть зберігатися між перезавантаженнями. Більшість технік вимагають вихідного мережевого доступу, але використання сервісів на контрольній площині AWS все ще може дозволити успіх, якщо середовище знаходиться в режимі "тільки VPC".
|
||||
#### Примітка: Екземпляри блокнотів SageMaker в основному є керованими екземплярами EC2, налаштованими спеціально для навантажень машинного навчання.
|
||||
Цей розділ описує методи отримання збереження в SageMaker шляхом зловживання Lifecycle Configurations (LCCs), включаючи реверсні оболонки, cron jobs, крадіжку облікових даних через IMDS та SSH бекдори. Ці скрипти виконуються з IAM роллю екземпляра і можуть зберігатися між перезавантаженнями. Більшість технік вимагають вихідного мережевого доступу, але використання сервісів на контрольному рівні AWS все ще може дозволити успіх, якщо середовище знаходиться в режимі "тільки VPC".
|
||||
#### Примітка: Екземпляри ноутбуків SageMaker по суті є керованими EC2 екземплярами, налаштованими спеціально для навантажень машинного навчання.
|
||||
|
||||
## Необхідні дозволи
|
||||
* Екземпляри блокнотів:
|
||||
* Екземпляри ноутбуків:
|
||||
```
|
||||
sagemaker:CreateNotebookInstanceLifecycleConfig
|
||||
sagemaker:UpdateNotebookInstanceLifecycleConfig
|
||||
|
||||
Reference in New Issue
Block a user