AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
AWS - Elastic Beanstalk EnumBeachten Sie, dass standardmäßig Beanstalk-Umgebungen Metadatav1 deaktiviert haben.
Das Format der Beanstalk-Webseiten ist https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Fehlkonfigurierte Sicherheitsgruppenregeln können Elastic Beanstalk-Instanzen öffentlich zugänglich machen. Zu großzügige Eingangsregeln, wie das Zulassen von Verkehr von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können Angreifern den Zugriff auf die Instanz ermöglichen.
Wenn eine Elastic Beanstalk-Umgebung einen Lastenausgleich verwendet und dieser so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Lastenausgleich senden. Während dies für Webanwendungen, die öffentlich zugänglich sein sollen, kein Problem darstellen könnte, könnte es für private Anwendungen oder Umgebungen ein Problem sein.
Elastic Beanstalk-Anwendungen werden oft in S3-Buckets vor der Bereitstellung gespeichert. Wenn der S3-Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)