AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
Zauważ, że domyślnie środowiska Beanstalk mają Metadatav1 wyłączone.
Format stron internetowych Beanstalk to https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Źle skonfigurowane zasady grupy zabezpieczeń mogą narażać instancje Elastic Beanstalk na publiczny dostęp. Zbyt liberalne zasady przychodzące, takie jak zezwolenie na ruch z dowolnego adresu IP (0.0.0.0/0) na wrażliwych portach, mogą umożliwić atakującym dostęp do instancji.
Jeśli środowisko Elastic Beanstalk korzysta z load balancera, a load balancer jest skonfigurowany jako publicznie dostępny, atakujący mogą wysyłać żądania bezpośrednio do load balancera. Chociaż może to nie stanowić problemu dla aplikacji internetowych, które mają być publicznie dostępne, może to być problem dla aplikacji prywatnych lub środowisk.
Aplikacje Elastic Beanstalk są często przechowywane w koszach S3 przed wdrożeniem. Jeśli kosz S3 zawierający aplikację jest publicznie dostępny, atakujący może pobrać kod aplikacji i szukać w nim luk lub wrażliwych informacji.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)