AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक हमलावर जिसके पास अनुमति elasticbeanstalk:DeleteApplicationVersion
है, वह एक मौजूदा एप्लिकेशन संस्करण को हटा सकता है। यह क्रिया एप्लिकेशन डिप्लॉयमेंट पाइपलाइनों को बाधित कर सकती है या यदि बैकअप नहीं है तो विशिष्ट एप्लिकेशन संस्करणों के नुकसान का कारण बन सकती है।
संभावित प्रभाव: अनुप्रयोग तैनाती में विघटन और अनुप्रयोग संस्करणों का संभावित नुकसान।
elasticbeanstalk:TerminateEnvironment
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक हमलावर जिसके पास अनुमति elasticbeanstalk:TerminateEnvironment
है, एक मौजूदा Elastic Beanstalk वातावरण को समाप्त कर सकता है, जिससे अनुप्रयोग के लिए डाउनटाइम और यदि वातावरण बैकअप के लिए कॉन्फ़िगर नहीं किया गया है तो संभावित डेटा हानि हो सकती है।
संभावित प्रभाव: एप्लिकेशन का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में विघटन।
elasticbeanstalk:DeleteApplication
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक हमलावर जिसके पास अनुमति elasticbeanstalk:DeleteApplication
है, वह एक संपूर्ण Elastic Beanstalk एप्लिकेशन को हटा सकता है, जिसमें इसके सभी संस्करण और वातावरण शामिल हैं। यदि बैकअप नहीं लिया गया है, तो यह क्रिया एप्लिकेशन संसाधनों और कॉन्फ़िगरेशन की महत्वपूर्ण हानि का कारण बन सकती है।
संभावित प्रभाव: एप्लिकेशन संसाधनों, कॉन्फ़िगरेशन, वातावरण और एप्लिकेशन संस्करणों का नुकसान, सेवा में बाधा और संभावित डेटा हानि का कारण बनता है।
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
elasticbeanstalk:SwapEnvironmentCNAMEs
अनुमति के साथ एक हमलावर दो Elastic Beanstalk वातावरणों के CNAME रिकॉर्ड को स्वैप कर सकता है, जिससे उपयोगकर्ताओं को एप्लिकेशन का गलत संस्करण प्रदान किया जा सकता है या अनपेक्षित व्यवहार हो सकता है।
संभावित प्रभाव: उपयोगकर्ताओं को अनुप्रयोग का गलत संस्करण प्रदान करना या स्वैप किए गए वातावरण के कारण अनुप्रयोग में अनपेक्षित व्यवहार उत्पन्न करना।
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
elasticbeanstalk:AddTags
और elasticbeanstalk:RemoveTags
अनुमतियों के साथ एक हमलावर Elastic Beanstalk संसाधनों पर टैग जोड़ या हटा सकता है। यह क्रिया गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन का कारण बन सकती है।
संभावित प्रभाव: जोड़े गए या हटाए गए टैग के कारण गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)