AWS - CloudFront Post Exploitation
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
AWS - CloudFront EnumΑυτή η ανάρτηση στο blog προτείνει μερικά διαφορετικά σενάρια όπου μια Lambda θα μπορούσε να προστεθεί (ή να τροποποιηθεί αν χρησιμοποιείται ήδη) σε μια επικοινωνία μέσω CloudFront με σκοπό την κλεψιά πληροφοριών χρηστών (όπως το cookie της συνεδρίας) και τροποποίηση της απάντησης (εισαγωγή ενός κακόβουλου JS script).
Δημιουργήστε τη κακόβουλη λειτουργία.
Συνδέστε την με την διανομή CloudFront.
Ρυθμίστε τον τύπο γεγονότος σε "Viewer Response".
Αποκτώντας πρόσβαση στην απάντηση μπορείτε να κλέψετε το cookie των χρηστών και να εισάγετε ένα κακόβουλο JS.
Τροποποιήστε τον κώδικα της λειτουργίας lambda για να κλέψετε ευαίσθητες πληροφορίες
Μπορείτε να ελέγξετε τον κώδικα tf για να αναδημιουργήσετε αυτά τα σενάρια εδώ.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)