Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sagem

This commit is contained in:
Translator
2025-07-22 19:00:52 +00:00
parent d0b956ced6
commit 1aca979671

View File

@@ -2,11 +2,11 @@
## Огляд технік збереження
Цей розділ описує методи отримання збереження в SageMaker шляхом зловживання конфігураціями життєвого циклу (LCC), включаючи реверсні оболонки, cron-роботи, крадіжку облікових даних через IMDS та SSH-задні двері. Ці скрипти виконуються з роллю IAM екземпляра і можуть зберігатися між перезавантаженнями. Більшість технік вимагають вихідного мережевого доступу, але використання сервісів на контрольній площині AWS все ще може дозволити успіх, якщо середовище знаходиться в режимі "тільки VPC".
#### Примітка: Екземпляри блокнотів SageMaker в основному є керованими екземплярами EC2, налаштованими спеціально для навантажень машинного навчання.
Цей розділ описує методи отримання збереження в SageMaker шляхом зловживання Lifecycle Configurations (LCCs), включаючи реверсні оболонки, cron jobs, крадіжку облікових даних через IMDS та SSH бекдори. Ці скрипти виконуються з IAM роллю екземпляра і можуть зберігатися між перезавантаженнями. Більшість технік вимагають вихідного мережевого доступу, але використання сервісів на контрольному рівні AWS все ще може дозволити успіх, якщо середовище знаходиться в режимі "тільки VPC".
#### Примітка: Екземпляри ноутбуків SageMaker по суті є керованими EC2 екземплярами, налаштованими спеціально для навантажень машинного навчання.
## Необхідні дозволи
* Екземпляри блокнотів:
* Екземпляри ноутбуків:
```
sagemaker:CreateNotebookInstanceLifecycleConfig
sagemaker:UpdateNotebookInstanceLifecycleConfig