Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-ssm-perssitence.md

1.4 KiB

AWS - SSM Perssitence

{{#include ../../../banners/hacktricks-training.md}}

SSM

Vir meer inligting, kyk:

{{#ref}} ../aws-services/aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/README.md {{#endref}}

Gebruik ssm:CreateAssociation vir volharding

'n Aanvaller met die toestemming ssm:CreateAssociation kan 'n State Manager Association skep om outomaties opdragte op EC2-instances wat deur SSM bestuur word, uit te voer. Hierdie assosiasies kan gekonfigureer word om op 'n vaste interval te loop, wat hulle geskik maak vir agterdeur-agtige volharding sonder interaktiewe sessies.

aws ssm create-association \
--name SSM-Document-Name \
--targets Key=InstanceIds,Values=target-instance-id \
--parameters commands=["malicious-command"] \
--schedule-expression "rate(30 minutes)" \
--association-name association-name

Note

Hierdie volhardingsmetode werk solank die EC2-instantie deur Systems Manager bestuur word, die SSM-agent loop, en die aanvaller toestemming het om assosiasies te skep. Dit vereis nie interaktiewe sessies of eksplisiete ssm:SendCommand-toestemmings nie. Belangrik: Die --schedule-expression parameter (bv. rate(30 minutes)) moet AWS se minimum interval van 30 minute respekteer. Vir onmiddellike of eenmalige uitvoering, laat --schedule-expression heeltemal weg — die assosiasie sal een keer na skep uitgevoer word.

{{#include ../../../banners/hacktricks-training.md}}