AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - Elastic Beanstalk EnumLet daarop dat Beanstalk omgewings standaard die Metadatav1 gedeaktiveer het.
Die formaat van die Beanstalk webbladsye is https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Sleg geconfigureerde sekuriteitsgroep reëls kan Elastic Beanstalk instansies aan die publiek blootstel. Oormatig toelaatbare inkomende reëls, soos om verkeer van enige IP-adres (0.0.0.0/0) op sensitiewe poorte toe te laat, kan aanvallers in staat stel om toegang tot die instansie te verkry.
As 'n Elastic Beanstalk omgewing 'n laaibalanser gebruik en die laaibalanser geconfigureer is om publiek toeganklik te wees, kan aanvallers versoeke direk na die laaibalanser stuur. Alhoewel dit dalk nie 'n probleem vir webtoepassings is wat bedoel is om publiek toeganklik te wees nie, kan dit 'n probleem wees vir private toepassings of omgewings.
Elastic Beanstalk toepassings word dikwels in S3 emmers gestoor voor ontplooiing. As die S3 emmer wat die toepassing bevat publiek toeganklik is, kan 'n aanvaller die toepassingskode aflaai en soek na kwesbaarhede of sensitiewe inligting.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)