AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
更多信息:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: 测试是否需要更多权限
拥有权限 elasticbeanstalk:DeleteApplicationVersion
的攻击者可以 删除现有的应用程序版本。此操作可能会中断应用程序部署管道或导致特定应用程序版本的丢失(如果没有备份)。
潜在影响:应用程序部署中断和潜在的应用程序版本丢失。
elasticbeanstalk:TerminateEnvironment
TODO: 测试是否需要更多权限
拥有权限 elasticbeanstalk:TerminateEnvironment
的攻击者可以 终止现有的 Elastic Beanstalk 环境,导致应用程序停机,并且如果环境未配置备份,可能会导致数据丢失。
潜在影响:应用程序的停机、潜在的数据丢失和服务中断。
elasticbeanstalk:DeleteApplication
TODO: 测试是否需要更多权限
拥有权限 elasticbeanstalk:DeleteApplication
的攻击者可以 删除整个 Elastic Beanstalk 应用程序,包括其所有版本和环境。如果没有备份,此操作可能会导致应用程序资源和配置的重大损失。
潜在影响:应用程序资源、配置、环境和应用程序版本的丢失,导致服务中断和潜在的数据丢失。
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: 测试是否需要更多权限
拥有 elasticbeanstalk:SwapEnvironmentCNAMEs
权限的攻击者可以交换两个 Elastic Beanstalk 环境的 CNAME 记录,这可能导致错误版本的应用程序被提供给用户或导致意外行为。
潜在影响:向用户提供错误版本的应用程序或由于环境交换导致应用程序出现意外行为。
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: 测试是否需要更多权限
拥有 elasticbeanstalk:AddTags
和 elasticbeanstalk:RemoveTags
权限的攻击者可以在 Elastic Beanstalk 资源上添加或删除标签。此操作可能导致资源分配、计费或资源管理不正确。
潜在影响:由于添加或删除标签,可能导致资源分配、计费或资源管理不正确。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)