AWS - Steal Lambda Requests
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Slicer ni mchakato nje ya kontena ambao inatuma mawito kwa mchakato wa init.
Mchakato wa init unasikiliza kwenye bandari 9001 ukionyesha baadhi ya maeneo ya kuvutia:
/2018-06-01/runtime/invocation/next
– pata tukio la mwito unaofuata
/2018-06-01/runtime/invocation/{invoke-id}/response
– rudisha jibu la handler kwa mwito
/2018-06-01/runtime/invocation/{invoke-id}/error
– rudisha kosa la utekelezaji
bootstrap.py ina mzunguko unaopata mawito kutoka kwa mchakato wa init na inaita msimbo wa watumiaji kuwasiliana nao (/next
).
Hatimaye, bootstrap.py inatuma kwa init jibu
Kumbuka kwamba bootstrap inachukua msimbo wa mtumiaji kama moduli, hivyo utekelezaji wowote wa msimbo unaofanywa na msimbo wa watumiaji unafanyika katika mchakato huu.
Lengo la shambulio hili ni kufanya msimbo wa watumiaji utekeleze mchakato mbaya wa bootstrap.py
ndani ya mchakato wa bootstrap.py
ambao unashughulikia ombi lenye udhaifu. Kwa njia hii, mchakato wa bootstrap mbaya utaanza kuzungumza na mchakato wa init ili kushughulikia maombi wakati bootstrap halali ime kwama ikifanya kazi ya mbaya, hivyo haitahitaji maombi kwa mchakato wa init.
Hii ni kazi rahisi kufanikisha kwani msimbo wa mtumiaji unatekelezwa na mchakato halali wa bootstrap.py
. Hivyo mshambuliaji anaweza:
Kutuma matokeo ya uwongo ya mwito wa sasa kwa mchakato wa init, hivyo init inafikiri mchakato wa bootstrap unangojea mawito zaidi.
Ombi lazima litumwe kwa /${invoke-id}/response
Invoke-id inaweza kupatikana kutoka kwenye stack ya mchakato halali wa bootstrap.py
kwa kutumia moduli ya inspect ya python (kama ilivyopendekezwa hapa) au tu kuomba tena kwa /2018-06-01/runtime/invocation/next
(kama ilivyopendekezwa hapa).
Tekeleza boostrap.py
mbaya ambayo itashughulikia mawito yafuatayo
Kwa sababu za usiri, inawezekana kutuma vigezo vya mawito ya lambda kwa C2 inayodhibitiwa na mshambuliaji na kisha kushughulikia maombi kama kawaida.
Kwa shambulio hili, inatosha kupata msimbo wa asili wa bootstrap.py
kutoka kwenye mfumo au github, kuongeza msimbo mbaya na kuendesha kutoka kwa mwito wa sasa wa lambda.
Pata udhaifu wa RCE.
Tengeneza bootstrap mbaya (mfano https://raw.githubusercontent.com/carlospolop/lambda_bootstrap_switcher/main/backdoored_bootstrap.py)
Tekeleza bootstrap mbaya.
You can easily perform these actions running:
Kwa maelezo zaidi angalia https://github.com/carlospolop/lambda_bootstrap_switcher
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)