AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
AWS - Elastic Beanstalk EnumObserve que, por padrão, os ambientes Beanstalk têm o Metadatav1 desativado.
O formato das páginas da web do Beanstalk é https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Regras de grupo de segurança mal configuradas podem expor instâncias do Elastic Beanstalk ao público. Regras de entrada excessivamente permissivas, como permitir tráfego de qualquer endereço IP (0.0.0.0/0) em portas sensíveis, podem permitir que atacantes acessem a instância.
Se um ambiente do Elastic Beanstalk usar um balanceador de carga e o balanceador de carga estiver configurado para ser acessível publicamente, os atacantes podem enviar solicitações diretamente para o balanceador de carga. Embora isso possa não ser um problema para aplicativos da web destinados a serem acessíveis publicamente, pode ser um problema para aplicativos ou ambientes privados.
Aplicações do Elastic Beanstalk são frequentemente armazenadas em buckets S3 antes da implantação. Se o bucket S3 contendo a aplicação for acessível publicamente, um atacante pode baixar o código da aplicação e procurar por vulnerabilidades ou informações sensíveis.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)