AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información consulta:
Ten en cuenta que por defecto los entornos de Beanstalk tienen Metadatav1 deshabilitado.
El formato de las páginas web de Beanstalk es https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Las reglas de grupo de seguridad mal configuradas pueden exponer las instancias de Elastic Beanstalk al público. Reglas de ingreso excesivamente permisivas, como permitir tráfico desde cualquier dirección IP (0.0.0.0/0) en puertos sensibles, pueden permitir a los atacantes acceder a la instancia.
Si un entorno de Elastic Beanstalk utiliza un balanceador de carga y este está configurado para ser accesible públicamente, los atacantes pueden enviar solicitudes directamente al balanceador de carga. Aunque esto podría no ser un problema para aplicaciones web destinadas a ser accesibles públicamente, podría ser un problema para aplicaciones o entornos privados.
Las aplicaciones de Elastic Beanstalk a menudo se almacenan en buckets S3 antes de su implementación. Si el bucket S3 que contiene la aplicación es accesible públicamente, un atacante podría descargar el código de la aplicación y buscar vulnerabilidades o información sensible.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)