AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: 이 작업에 더 많은 권한이 필요한지 테스트
elasticbeanstalk:DeleteApplicationVersion
권한을 가진 공격자는 기존 애플리케이션 버전을 삭제할 수 있습니다. 이 작업은 애플리케이션 배포 파이프라인을 방해하거나 특정 애플리케이션 버전이 백업되지 않은 경우 손실을 초래할 수 있습니다.
잠재적 영향: 애플리케이션 배포 중단 및 애플리케이션 버전 손실 가능성.
elasticbeanstalk:TerminateEnvironment
TODO: 이 작업에 더 많은 권한이 필요한지 테스트
elasticbeanstalk:TerminateEnvironment
권한을 가진 공격자는 기존 Elastic Beanstalk 환경을 종료할 수 있으며, 이로 인해 애플리케이션의 다운타임이 발생하고 환경이 백업을 위해 구성되지 않은 경우 데이터 손실이 발생할 수 있습니다.
잠재적 영향: 애플리케이션의 다운타임, 잠재적인 데이터 손실, 서비스 중단.
elasticbeanstalk:DeleteApplication
TODO: 이 작업에 더 많은 권한이 필요한지 테스트
elasticbeanstalk:DeleteApplication
권한을 가진 공격자는 전체 Elastic Beanstalk 애플리케이션을 삭제할 수 있으며, 모든 버전과 환경이 포함됩니다. 이 작업은 백업되지 않은 경우 애플리케이션 리소스와 구성의 상당한 손실을 초래할 수 있습니다.
잠재적 영향: 애플리케이션 리소스, 구성, 환경 및 애플리케이션 버전의 손실로 인해 서비스 중단 및 잠재적인 데이터 손실이 발생할 수 있습니다.
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: 이 작업에 더 많은 권한이 필요한지 테스트
elasticbeanstalk:SwapEnvironmentCNAMEs
권한을 가진 공격자는 두 개의 Elastic Beanstalk 환경의 CNAME 레코드를 교환할 수 있으며, 이로 인해 잘못된 버전의 애플리케이션이 사용자에게 제공되거나 의도하지 않은 동작이 발생할 수 있습니다.
잠재적 영향: 잘못된 버전의 애플리케이션을 사용자에게 제공하거나 환경이 바뀌어 애플리케이션에서 의도하지 않은 동작을 유발할 수 있습니다.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: 이 작업에 더 많은 권한이 필요한지 테스트
elasticbeanstalk:AddTags
및 elasticbeanstalk:RemoveTags
권한을 가진 공격자는 Elastic Beanstalk 리소스에 태그를 추가하거나 제거할 수 있습니다. 이 작업은 잘못된 리소스 할당, 청구 또는 리소스 관리로 이어질 수 있습니다.
잠재적 영향: 추가되거나 제거된 태그로 인한 잘못된 리소스 할당, 청구 또는 리소스 관리.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)