AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 다음을 확인하세요:
기본적으로 Beanstalk 환경은 Metadatav1이 비활성화되어 있습니다.
Beanstalk 웹 페이지의 형식은 **https://<webapp-name>-env.<region>.elasticbeanstalk.com/
**입니다.
잘못 구성된 보안 그룹 규칙은 Elastic Beanstalk 인스턴스를 공개적으로 노출할 수 있습니다. 민감한 포트에서 모든 IP 주소(0.0.0.0/0)로부터의 트래픽을 허용하는 과도하게 허용된 수신 규칙은 공격자가 인스턴스에 접근할 수 있게 할 수 있습니다.
Elastic Beanstalk 환경이 로드 밸런서를 사용하고 로드 밸런서가 공개적으로 접근 가능하도록 구성된 경우, 공격자는 로드 밸런서에 직접 요청을 보낼 수 있습니다. 이는 공개적으로 접근 가능한 웹 애플리케이션에는 문제가 되지 않을 수 있지만, 개인 애플리케이션이나 환경에는 문제가 될 수 있습니다.
Elastic Beanstalk 애플리케이션은 배포 전에 종종 S3 버킷에 저장됩니다. 애플리케이션이 포함된 S3 버킷이 공개적으로 접근 가능하다면, 공격자는 애플리케이션 코드를 다운로드하고 취약점이나 민감한 정보를 검색할 수 있습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)