AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información consulta:
AWS - Elastic Beanstalk EnumTen en cuenta que por defecto los entornos de Beanstalk tienen Metadatav1 deshabilitado.
El formato de las páginas web de Beanstalk es https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Las reglas de grupo de seguridad mal configuradas pueden exponer las instancias de Elastic Beanstalk al público. Reglas de ingreso excesivamente permisivas, como permitir tráfico desde cualquier dirección IP (0.0.0.0/0) en puertos sensibles, pueden permitir a los atacantes acceder a la instancia.
Si un entorno de Elastic Beanstalk utiliza un balanceador de carga y este está configurado para ser accesible públicamente, los atacantes pueden enviar solicitudes directamente al balanceador de carga. Aunque esto podría no ser un problema para aplicaciones web destinadas a ser accesibles públicamente, podría ser un problema para aplicaciones o entornos privados.
Las aplicaciones de Elastic Beanstalk a menudo se almacenan en buckets de S3 antes de su implementación. Si el bucket de S3 que contiene la aplicación es accesible públicamente, un atacante podría descargar el código de la aplicación y buscar vulnerabilidades o información sensible.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)