AWS - CloudFront Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
AWS - CloudFront EnumDieser Blogbeitrag schlägt einige verschiedene Szenarien vor, in denen eine Lambda hinzugefügt (oder modifiziert, wenn sie bereits verwendet wird) werden könnte, um eine Kommunikation über CloudFront mit dem Ziel zu stehlen von Benutzerinformationen (wie dem Sitzungs-Cookie) und modifizieren der Antwort (einfügen eines bösartigen JS-Skripts).
Erstelle die bösartige Funktion.
Assoziiere sie mit der CloudFront-Distribution.
Setze den Ereignistyp auf "Viewer Response".
Durch den Zugriff auf die Antwort könntest du das Cookie der Benutzer stehlen und ein bösartiges JS injizieren.
Modifiziere den Code der Lambda-Funktion, um sensible Informationen zu stehlen.
Du kannst den tf-Code, um diese Szenarien hier zu reproduzieren überprüfen.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)