AWS - CloudFront Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
AWS - CloudFront Enumこのブログ記事では、LambdaをCloudFrontを通じた通信に追加(または既に使用されている場合は変更)することで、ユーザー情報(セッションクッキーなど)を盗むことやレスポンスを変更する(悪意のあるJSスクリプトを注入する)いくつかの異なるシナリオが提案されています。
悪意のある 関数を作成します。
CloudFrontディストリビューションに関連付けます。
イベントタイプを「Viewer Response」に設定します。
レスポンスにアクセスすることで、ユーザーのクッキーを盗み、悪意のあるJSを注入できます。
機密情報を盗むためにLambda関数のコードを変更します。
このシナリオを再現するためのtfコードはこちらで確認できます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)