实战 AWS 渗透测试:持久化与服务利用攻略
1. 持久化策略
在进行 AWS 渗透测试时,虽然我们已经拥有一个可访问的 EC2 实例,并且该实例能让我们获得环境中的管理员级角色,但不能仅依赖它作为持久化访问的唯一方法。原因如下:
- 角色可能随时改变,例如被删除或权限被修改,这会削弱或移除我们的持久访问权限。
- EC2 实例可能被标记为可疑并随时关闭,从而失去持久访问。
- EC2 安全组规则可能被修改,阻止实例的出站访问,导致我们无法接收反向 shell。
- 反向 shell 连接可能丢失,需要等待实例重启才能重新建立连接。
为了确保安全,我们将采用以下几种持久化方法:
1. 创建新的访问密钥对 :使用 iam__backdoor_users_keys Pacu 模块为账户中的一两个用户创建新的访问密钥对。运行以下命令:
run iam__backdoor_users_keys
在执行该命令时,模块会提示我们选择要为哪些用户创建后门 AWS 密钥。例如,我们选择了 DaveY 和 Spencer,因为在之前运行权限提升扫描器时,他们显示为管理员用户,只要这些密钥有效,我们就能获得提升的持久化权限。
- 创建 Lambda 后门 :使用
lambda__backdoor_new_rolesPacu 模块在账户中创建一个新的 Lambda 后门,以便对任何新创建的 IAM 角色进行后门操作,
超级会员免费看
订阅专栏 解锁全文
1088

被折叠的 条评论
为什么被折叠?



