mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-12 21:13:45 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
BIN
src/images/workspace_oauth.png
Normal file
BIN
src/images/workspace_oauth.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 277 KiB |
@@ -12,13 +12,13 @@
|
||||
|
||||
### `states:RevealSecrets`
|
||||
|
||||
Ця дозволяє **виявити секретні дані під час виконання**. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true.
|
||||
Цей дозвіл дозволяє **викривати секретні дані під час виконання**. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true.
|
||||
|
||||
<figure><img src="../../../images/image (348).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### `states:DeleteStateMachine`, `states:DeleteStateMachineVersion`, `states:DeleteStateMachineAlias`
|
||||
|
||||
Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критичні робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, що використовувалися, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизаційні процеси та конфігурації станів.
|
||||
Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критичні робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, що використовуються, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизовані процеси та конфігурації станів.
|
||||
|
||||
> [!NOTE]
|
||||
>
|
||||
@@ -48,7 +48,7 @@ aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value
|
||||
Зловмисник з цим дозволом може зупинити виконання будь-якої машини станів, порушуючи поточні робочі процеси та процеси. Це може призвести до незавершених транзакцій, зупинки бізнес-операцій та потенційного пошкодження даних.
|
||||
|
||||
> [!WARNING]
|
||||
> Ця дія не підтримується **експрес-машинами станів**.
|
||||
> Ця дія не підтримується **express state machines**.
|
||||
```bash
|
||||
aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--cause <value>]
|
||||
```
|
||||
@@ -56,7 +56,7 @@ aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--ca
|
||||
|
||||
### `states:TagResource`, `states:UntagResource`
|
||||
|
||||
Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи розподіл витрат вашої організації, відстеження ресурсів та політики контролю доступу на основі тегів.
|
||||
Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи політики розподілу витрат, відстеження ресурсів та контролю доступу вашої організації на основі тегів.
|
||||
```bash
|
||||
aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
|
||||
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
||||
@@ -87,7 +87,7 @@ aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
||||
]
|
||||
}
|
||||
```
|
||||
...може провести **високоефективну та приховану атаку після експлуатації**, поєднуючи зворотне вторгнення в Lambda з маніпуляцією логікою Step Function.
|
||||
...може провести **високоефективну та приховану атаку після експлуатації**, поєднуючи зворотне програмування Lambda з маніпуляцією логікою Step Function.
|
||||
|
||||
Цей сценарій передбачає, що жертва використовує **AWS Step Functions для оркестрації робочих процесів, які обробляють чутливі дані**, такі як облікові дані, токени або PII.
|
||||
|
||||
@@ -177,7 +177,7 @@ aws stepfunctions update-state-machine \
|
||||
|
||||
**Потенційний вплив**:
|
||||
- Тиха ексфільтрація чутливих даних, включаючи секрети, облікові дані, API ключі та PII.
|
||||
- Немає видимих помилок або збоїв у виконанні робочого процесу.
|
||||
- Відсутність видимих помилок або збоїв у виконанні робочого процесу.
|
||||
- Важко виявити без аудиту коду Lambda або слідів виконання.
|
||||
- Дозволяє довгострокову стійкість, якщо бекдор залишається в коді або логіці ASL.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user