AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
AWS - Elastic Beanstalk Enum请注意,默认情况下 Beanstalk 环境的 Metadatav1 被禁用。
Beanstalk 网页的格式为 https://<webapp-name>-env.<region>.elasticbeanstalk.com/
配置错误的安全组规则可能会使 Elastic Beanstalk 实例暴露给公众。过于宽松的入站规则,例如允许来自任何 IP 地址 (0.0.0.0/0) 的敏感端口流量,可能使攻击者能够访问实例。
如果 Elastic Beanstalk 环境使用负载均衡器,并且负载均衡器配置为公开可访问,攻击者可以 直接向负载均衡器发送请求。虽然这对于旨在公开访问的 Web 应用程序可能不是问题,但对于私有应用程序或环境可能会成为问题。
Elastic Beanstalk 应用程序通常在部署前存储在 S3 存储桶中。如果包含应用程序的 S3 存储桶是公开可访问的,攻击者可能会 下载应用程序代码并搜索漏洞或敏感信息。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)