AWS - CloudFront Post Exploitation

Apoya a HackTricks

CloudFront

Para más información consulta:

AWS - CloudFront Enum

Hombre en el Medio

Esta entrada de blog propone un par de escenarios diferentes donde se podría agregar (o modificar si ya se está utilizando) una Lambda en una comunicación a través de CloudFront con el propósito de robar información del usuario (como la cookie de sesión) y modificar la respuesta (inyectando un script JS malicioso).

escenario 1: MitM donde CloudFront está configurado para acceder a algún HTML de un bucket

  • Crea la función maliciosa.

  • Asóciala con la distribución de CloudFront.

  • Establece el tipo de evento en "Viewer Response".

Accediendo a la respuesta podrías robar la cookie de los usuarios e inyectar un JS malicioso.

escenario 2: MitM donde CloudFront ya está utilizando una función lambda

  • Modifica el código de la función lambda para robar información sensible.

Puedes consultar el código tf para recrear estos escenarios aquí.

Apoya a HackTricks

Last updated