AWS - Elastic Beanstalk Post Exploitation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Elastic Beanstalk

자세한 정보:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

TODO: 이 작업에 더 많은 권한이 필요한지 테스트

elasticbeanstalk:DeleteApplicationVersion 권한을 가진 공격자는 기존 애플리케이션 버전을 삭제할 수 있습니다. 이 작업은 애플리케이션 배포 파이프라인을 방해하거나 특정 애플리케이션 버전이 백업되지 않은 경우 손실을 초래할 수 있습니다.

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

잠재적 영향: 애플리케이션 배포 중단 및 애플리케이션 버전 손실 가능성.

elasticbeanstalk:TerminateEnvironment

TODO: 이 작업에 더 많은 권한이 필요한지 테스트

elasticbeanstalk:TerminateEnvironment 권한을 가진 공격자는 기존 Elastic Beanstalk 환경을 종료할 수 있으며, 이로 인해 애플리케이션의 다운타임이 발생하고 환경이 백업을 위해 구성되지 않은 경우 데이터 손실이 발생할 수 있습니다.

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

잠재적 영향: 애플리케이션의 다운타임, 잠재적인 데이터 손실, 서비스 중단.

elasticbeanstalk:DeleteApplication

TODO: 이 작업에 더 많은 권한이 필요한지 테스트

elasticbeanstalk:DeleteApplication 권한을 가진 공격자는 전체 Elastic Beanstalk 애플리케이션을 삭제할 수 있으며, 모든 버전과 환경이 포함됩니다. 이 작업은 백업되지 않은 경우 애플리케이션 리소스와 구성의 상당한 손실을 초래할 수 있습니다.

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

잠재적 영향: 애플리케이션 리소스, 구성, 환경 및 애플리케이션 버전의 손실로 인해 서비스 중단 및 잠재적인 데이터 손실이 발생할 수 있습니다.

elasticbeanstalk:SwapEnvironmentCNAMEs

TODO: 이 작업에 더 많은 권한이 필요한지 테스트

elasticbeanstalk:SwapEnvironmentCNAMEs 권한을 가진 공격자는 두 개의 Elastic Beanstalk 환경의 CNAME 레코드를 교환할 수 있으며, 이로 인해 잘못된 버전의 애플리케이션이 사용자에게 제공되거나 의도하지 않은 동작이 발생할 수 있습니다.

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

잠재적 영향: 잘못된 버전의 애플리케이션을 사용자에게 제공하거나 환경이 바뀌어 애플리케이션에서 의도하지 않은 동작을 유발할 수 있습니다.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

TODO: 이 작업에 더 많은 권한이 필요한지 테스트

elasticbeanstalk:AddTagselasticbeanstalk:RemoveTags 권한을 가진 공격자는 Elastic Beanstalk 리소스에 태그를 추가하거나 제거할 수 있습니다. 이 작업은 잘못된 리소스 할당, 청구 또는 리소스 관리로 이어질 수 있습니다.

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

잠재적 영향: 추가되거나 제거된 태그로 인한 잘못된 리소스 할당, 청구 또는 리소스 관리.

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

Last updated