AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
AWS - Elastic Beanstalk Enumध्यान दें कि डिफ़ॉल्ट रूप से Beanstalk वातावरण में Metadatav1 अक्षम है।
Beanstalk वेब पृष्ठों का प्रारूप https://<webapp-name>-env.<region>.elasticbeanstalk.com/
है।
गलत कॉन्फ़िगर किए गए सुरक्षा समूह नियम Elastic Beanstalk उदाहरणों को सार्वजनिक रूप से उजागर कर सकते हैं। अत्यधिक अनुमति देने वाले इनग्रेस नियम, जैसे संवेदनशील पोर्ट पर किसी भी IP पते (0.0.0.0/0) से ट्रैफ़िक की अनुमति देना, हमलावरों को उदाहरण तक पहुँचने की अनुमति दे सकता है।
यदि एक Elastic Beanstalk वातावरण लोड बैलेंसर का उपयोग करता है और लोड बैलेंसर को सार्वजनिक रूप से सुलभ के रूप में कॉन्फ़िगर किया गया है, तो हमलावर लोड बैलेंसर पर सीधे अनुरोध भेज सकते हैं। जबकि यह सार्वजनिक रूप से सुलभ वेब अनुप्रयोगों के लिए कोई समस्या नहीं हो सकती है, यह निजी अनुप्रयोगों या वातावरणों के लिए समस्या हो सकती है।
Elastic Beanstalk अनुप्रयोग अक्सर तैनाती से पहले S3 बकेट में संग्रहीत होते हैं। यदि अनुप्रयोग वाला S3 बकेट सार्वजनिक रूप से सुलभ है, तो एक हमलावर अनुप्रयोग कोड डाउनलोड कर सकता है और भेद्यताओं या संवेदनशील जानकारी की खोज कर सकता है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)