# AWS - Lambda Persistence {{#include ../../../../banners/hacktricks-training.md}} ## Lambda 詳細については、次を確認してください: {{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}} ### Lambda Layer Persistence **任意のコードを実行するためにレイヤーを導入/バックドアする**ことが可能で、lambdaがステルスな方法で実行されるときに行えます: {{#ref}} aws-lambda-layers-persistence.md {{#endref}} ### Lambda Extension Persistence Lambda Layersを悪用することで、拡張機能を悪用し、lambdaに持続させるだけでなく、リクエストを盗んだり変更したりすることも可能です。 {{#ref}} aws-abusing-lambda-extensions.md {{#endref}} ### Via resource policies 外部アカウントに対して、異なるlambdaアクション(invokeやupdate codeなど)へのアクセスを付与することが可能です:
### Versions, Aliases & Weights Lambdaは**異なるバージョン**(各バージョンに異なるコード)を持つことができます。\ その後、**異なるバージョンの異なるエイリアスを作成**し、それぞれに異なる重みを設定できます。\ この方法で、攻撃者は**バックドア付きのバージョン1**と**正当なコードのみのバージョン2**を作成し、**リクエストの1%でのみバージョン1を実行**してステルスを維持できます。
### Version Backdoor + API Gateway 1. Lambdaの元のコードをコピーします 2. **元のコードをバックドアする新しいバージョンを作成**します(または悪意のあるコードのみで)。そのバージョンを公開し、**$LATESTにデプロイ**します 1. コードを実行するためにlambdaに関連するAPIゲートウェイを呼び出します 3. **元のコードを持つ新しいバージョンを作成**し、その**バージョンを$LATESTに公開してデプロイ**します。 1. これにより、バックドア付きのコードは以前のバージョンに隠されます 4. API Gatewayに移動し、**バックドア付きのlambdaの実行を行う新しいPOSTメソッドを作成**します:`arn:aws:lambda:us-east-1::function::1` 1. 最後の:1は**関数のバージョンを示す**ことに注意してください(このシナリオではバージョン1がバックドア付きのものになります)。 5. 作成したPOSTメソッドを選択し、アクションで**`Deploy API`**を選択します 6. これで、**POST経由で関数を呼び出すと、あなたのバックドアが呼び出されます** ### Cron/Event actuator **何かが起こったときや時間が経過したときにlambda関数を実行できる**という事実は、lambdaを持続性を得て検出を避けるための素晴らしく一般的な方法にします。\ ここでは、**lambdaを作成してAWSでの存在をよりステルスにするためのアイデア**をいくつか紹介します。 - 新しいユーザーが作成されるたびに、lambdaは新しいユーザーキーを生成し、攻撃者に送信します。 - 新しいロールが作成されるたびに、lambdaは侵害されたユーザーにロールの引き受け権限を付与します。 - 新しいcloudtrailログが生成されるたびに、それらを削除/変更します。 {{#include ../../../../banners/hacktricks-training.md}}