AWS - CloudFront Post Exploitation
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
AWS - CloudFront EnumTen post na blogu proponuje kilka różnych scenariuszy, w których Lambda mogłaby być dodana (lub zmodyfikowana, jeśli już jest używana) do komunikacji przez CloudFront w celu kradzieży informacji o użytkownikach (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzykiwanie złośliwego skryptu JS).
Utwórz złośliwą funkcję.
Powiąż ją z dystrybucją CloudFront.
Ustaw typ zdarzenia na "Viewer Response".
Uzyskując dostęp do odpowiedzi, możesz ukraść ciasteczko użytkowników i wstrzyknąć złośliwego JS.
Zmień kod funkcji lambda, aby ukraść wrażliwe informacje
Możesz sprawdzić kod tf, aby odtworzyć te scenariusze tutaj.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)