AWS API Gateway는 개발자가 대규모로 API를 생성, 게시 및 관리할 수 있도록 설계된 Amazon Web Services (AWS)에서 제공하는 포괄적인 서비스입니다. 이는 애플리케이션의 진입점으로 작용하며, 개발자가 규칙 및 절차의 프레임워크를 설정할 수 있도록 허용합니다. 이 프레임워크는 외부 사용자가 애플리케이션 내의 특정 데이터나 기능에 접근하는 방식을 관리합니다.
API Gateway는 API에 대한 요청을 처리하는 방법을 정의할 수 있으며, 특정 메서드(예: GET, POST, PUT, DELETE) 및 리소스를 가진 사용자 정의 API 엔드포인트를 생성할 수 있습니다. 또한 개발자가 애플리케이션에서 API를 호출하기 쉽게 하기 위해 클라이언트 SDK(소프트웨어 개발 키트)를 생성할 수 있습니다.
API Gateways Types
HTTP API: OIDC 및 OAuth2와 같은 내장 기능과 기본 CORS 지원을 갖춘 저지연 및 비용 효율적인 REST API를 구축합니다. 다음과 함께 작동합니다: Lambda, HTTP 백엔드.
WebSocket API: 채팅 애플리케이션이나 대시보드와 같은 실시간 사용 사례를 위해 지속적인 연결을 사용하는 WebSocket API를 구축합니다. 다음과 함께 작동합니다: Lambda, HTTP, AWS 서비스.
REST API: 요청 및 응답에 대한 완전한 제어와 API 관리 기능을 갖춘 REST API를 개발합니다. 다음과 함께 작동합니다: Lambda, HTTP, AWS 서비스.
REST API Private: VPC 내에서만 접근할 수 있는 REST API를 생성합니다.
API Gateway Main Components
Resources: API Gateway에서 리소스는 API의 구조를 구성하는 요소입니다. 이들은 API의 다양한 경로 또는 엔드포인트를 나타내며, API가 지원하는 다양한 작업에 해당합니다. 리소스는 각 경로(/, 또는 /users, 또는 /user/{id}) 내의 각 메서드(예: GET, POST, PUT, DELETE)입니다.
Stages: API Gateway의 스테이지는 개발, 스테이징 또는 프로덕션과 같은 API의 다양한 버전 또는 환경을 나타냅니다. 스테이지를 사용하여 API의 여러 버전을 동시에 관리 및 배포할 수 있으며, 이를 통해 프로덕션 환경에 영향을 주지 않고 새로운 기능이나 버그 수정을 테스트할 수 있습니다. 스테이지는 또한 현재 스테이지에 따라 API의 동작을 구성하는 데 사용할 수 있는 키-값 쌍인 스테이지 변수를 지원합니다. 예를 들어, 스테이지 변수를 사용하여 스테이지에 따라 API 요청을 다른 Lambda 함수나 기타 백엔드 서비스로 유도할 수 있습니다.
스테이지는 API Gateway 엔드포인트의 URL 시작 부분에 표시됩니다.
Authorizers: API Gateway의 인증자는 요청이 진행되기 전에 호출자의 신원을 확인하여 API에 대한 접근을 제어하는 역할을 합니다. AWS Lambda 함수를 사용자 정의 인증자로 사용할 수 있으며, 이를 통해 자체 인증 및 권한 부여 로직을 구현할 수 있습니다. 요청이 들어오면 API Gateway는 요청의 인증 토큰을 Lambda 인증자에게 전달하고, 인증자는 토큰을 처리하여 호출자가 수행할 수 있는 작업을 결정하는 IAM 정책을 반환합니다. API Gateway는 또한 AWS Identity and Access Management (IAM) 및 Amazon Cognito와 같은 내장 인증자를 지원합니다.
Resource Policy: API Gateway의 리소스 정책은 API 접근 권한을 정의하는 JSON 문서입니다. 이는 IAM 정책과 유사하지만 API Gateway에 맞게 특별히 조정된 것입니다. 리소스 정책을 사용하여 API에 접근할 수 있는 사람, 호출할 수 있는 메서드, 연결할 수 있는 IP 주소 또는 VPC를 제어할 수 있습니다. 리소스 정책은 인증자와 함께 사용하여 API에 대한 세밀한 접근 제어를 제공할 수 있습니다.
리소스 정책이 수정된 후 API는 다시 배포되어야 효과가 발생합니다.
Logging
기본적으로 CloudWatch Logs는 꺼져 있으며, Access Logging은 꺼져 있으며, X-Ray tracing도 꺼져 있습니다.
Enumeration
AWS API에서 리소스를 열거하기 위해 필요한 유일한 권한이자 유일한 읽기 권한은 **apigateway:GET**입니다. 이를 통해 모든 것을 열거할 수 있습니다.
# Generic infoawsapigatewayget-accountawsapigatewayget-domain-namesawsapigatewayget-usage-plansawsapigatewayget-vpc-linksawsapigatewayget-client-certificates# Enumerate APIsawsapigatewayget-rest-apis# This will also show the resource policy (if any)## Get stagesawsapigatewayget-stages--rest-api-id<id>## Get resourcesawsapigatewayget-resources--rest-api-id<id>## Get API resource action per HTTP verb (check authorizers and api key required)awsapigatewayget-method--http-methodGET--rest-api-id<api-id>--resource-id<resource-id>## Call APIhttps://<api-id>.execute-api.<region>.amazonaws.com/<stage>/<resource>## API authorizersawsapigatewayget-authorizers--rest-api-id<id>## Modelsawsapigatewayget-models--rest-api-id<id>## More infoawsapigatewayget-gateway-responses--rest-api-id<id>awsapigatewayget-request-validators--rest-api-id<id>awsapigatewayget-deployments--rest-api-id<id># Get api keys generatedawsapigatewayget-api-keys--include-valueawsapigatewayget-api-key--api-key<id>--include-value# Get just 1## Example use API keycurl-XGET-H"x-api-key: AJE&Ygenu4[..]"https://e83uuftdi8.execute-api.us-east-1.amazonaws.com/dev/test## Usage plansawsapigatewayget-usage-plans#Get limit use infoawsapigatewayget-usage-plan-keys--usage-plan-id<plan_id>#Get clear text values of api keysawsapigatewayget-usage-plan-key--usage-plan-id<plan_id>--key-id<key_id>###Already consumedawsapigatewayget-usage--usage-plan-id<plan_id>--start-date2023-07-01--end-date2023-07-12
# Generic infoawsapigatewayv2get-domain-namesawsapigatewayv2get-domain-name--domain-name<name>awsapigatewayv2get-vpc-links# Enumerate APIsawsapigatewayv2get-apis# This will also show the resource policy (if any)awsapigatewayv2get-api--api-id<id>## Get all the info from an api at onceawsapigatewayv2export-api--api-id<id>--output-typeYAML--specificationOAS30/tmp/api.yaml## Get stagesawsapigatewayv2get-stages--api-id<id>## Get routesawsapigatewayv2get-routes--api-id<id>awsapigatewayv2get-route--api-id<id>--route-id<route-id>## Get deploymentsawsapigatewayv2get-deployments--api-id<id>awsapigatewayv2get-deployment--api-id<id>--deployment-id<dep-id>## Get integrationsawsapigatewayv2get-integrations--api-id<id>## Get authorizersawsapigatewayv2get-authorizers--api-id<id>awsapigatewayv2get-authorizer--api-id<id>--authorizer-id<uth-id>## Get domain mappingsawsapigatewayv2get-api-mappings--api-id<id>--domain-name<dom-name>awsapigatewayv2get-api-mapping--api-id<id>--api-mapping-id<map-id>--domain-name<dom-name>## Get modelsawsapigatewayv2get-models--api-id<id>## Call APIhttps://<api-id>.execute-api.<region>.amazonaws.com/<stage>/<resource>
API Gateway 엔드포인트에 접근하기 위한 다양한 권한
리소스 정책
리소스 정책을 사용하여 API 엔드포인트를 호출할 수 있는 대상을 정의할 수 있습니다.
다음 예제에서는 지정된 IP가 GET을 통해 엔드포인트 /resource_policy를 호출할 수 없음을 볼 수 있습니다.
IAM 인증자
경로(리소스) 내의 메서드가 호출하기 위해 IAM 인증을 요구하도록 설정할 수 있습니다.
이 설정이 되어 있으면 인증 없이 엔드포인트에 접근하려고 할 때 {"message":"Missing Authentication Token"} 오류가 발생합니다.
애플리케이션에서 예상되는 토큰을 생성하는 쉬운 방법 중 하나는 curl을 사용하는 것입니다.
</details>
다음과 같이 호출하세요:
<pre class="language-bash" data-overflow="wrap"><code class="lang-bash"><strong>curl "https://jhhqafgh6f.execute-api.eu-west-1.amazonaws.com/prod/custom_auth" -H 'Authorization: your-secret-token'
</strong></code></pre>
<div data-gb-custom-block data-tag="hint" data-style='warning'>
Lambda 코드에 따라 이 인증은 취약할 수 있습니다.
</div>
**거부 정책이 생성되어 반환되면** API Gateway에서 반환되는 오류는: `{"Message":"User is not authorized to access this resource with an explicit deny"}`입니다.
이렇게 하면 **이 인증이 존재함을 식별할 수 있습니다.**
### 필수 API 키
**유효한 API 키**가 필요하도록 설정할 수 있는 API 엔드포인트가 있습니다.
<figure><img src="../../../.gitbook/assets/image (88).png" alt=""><figcaption></figcaption></figure>
API Gateway 포털에서 API 키를 생성할 수 있으며, 사용량(초당 요청 수 및 월간 요청 수)에 대한 제한을 설정할 수도 있습니다.
API 키를 작동시키려면 **사용 계획**에 추가해야 하며, 이 사용 계획은 **API 단계**에 추가되어야 하고, 관련된 API 단계는 API 키가 필요한 **엔드포인트**에 대해 **메서드 스로틀링**이 구성되어야 합니다:
<figure><img src="../../../.gitbook/assets/image (198).png" alt=""><figcaption></figcaption></figure>
## 인증되지 않은 접근
<div data-gb-custom-block data-tag="content-ref" data-url='../aws-unauthenticated-enum-access/aws-api-gateway-unauthenticated-enum.md'>
[aws-api-gateway-unauthenticated-enum.md](../aws-unauthenticated-enum-access/aws-api-gateway-unauthenticated-enum.md)
</div>
## 권한 상승
<div data-gb-custom-block data-tag="content-ref" data-url='../aws-privilege-escalation/aws-apigateway-privesc.md'>
[aws-apigateway-privesc.md](../aws-privilege-escalation/aws-apigateway-privesc.md)
</div>
## 포스트 익스플로잇
<div data-gb-custom-block data-tag="content-ref" data-url='../aws-post-exploitation/aws-api-gateway-post-exploitation.md'>
[aws-api-gateway-post-exploitation.md](../aws-post-exploitation/aws-api-gateway-post-exploitation.md)
</div>
## 지속성
<div data-gb-custom-block data-tag="content-ref" data-url='../aws-persistence/aws-api-gateway-persistence.md'>
[aws-api-gateway-persistence.md](../aws-persistence/aws-api-gateway-persistence.md)
</div>
<div data-gb-custom-block data-tag="hint" data-style='success'>
AWS 해킹 배우기 및 연습하기:<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks 지원하기</summary>
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
</details>
</div>