AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija pogledajte:
AWS - Elastic Beanstalk EnumImajte na umu da su po defaultu Beanstalk okruženja Metadatav1 onemogućena.
Format Beanstalk web stranica je https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Neispravno konfigurisana pravila sigurnosne grupe mogu izložiti Elastic Beanstalk instance javnosti. Previše permisivna pravila ulaza, kao što je dozvoljavanje saobraćaja sa bilo koje IP adrese (0.0.0.0/0) na osetljivim portovima, mogu omogućiti napadačima pristup instanci.
Ako Elastic Beanstalk okruženje koristi load balancer i load balancer je konfiguran da bude javno dostupan, napadači mogu slati zahteve direktno load balancer-u. Iako ovo možda nije problem za web aplikacije koje su namenjene javnoj dostupnosti, to može biti problem za privatne aplikacije ili okruženja.
Elastic Beanstalk aplikacije se često čuvaju u S3 bucket-ima pre implementacije. Ako je S3 bucket koji sadrži aplikaciju javno dostupan, napadač bi mogao preuzeti kod aplikacije i tražiti ranjivosti ili osetljive informacije.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)