AWS - Elastic Beanstalk Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın: GCP Hacking'i öğrenin ve pratik yapın:
Elastic Beanstalk hakkında daha fazla bilgi için:
Beanstalk'ta hassas işlemler gerçekleştirmek için birçok farklı hizmette çok sayıda hassas izne sahip olmanız gerekecek. Örneğin, arn:aws:iam::aws:policy/AdministratorAccess-AWSElasticBeanstalk
için verilen izinleri kontrol edebilirsiniz.
elasticbeanstalk:RebuildEnvironment
, S3 yazma izinleri ve daha fazlasıOrtamın kodunu içeren S3 bucket'ında yazma izinleri ve uygulamayı yeniden inşa etmek için izinler (gerekli olan elasticbeanstalk:RebuildEnvironment
ve S3
, EC2
ve Cloudformation
ile ilgili birkaç tane daha) ile kodunuzu değiştirebilir, uygulamayı yeniden inşa edebilir ve uygulamaya eriştiğinizde yeni kodunuzu çalıştırmasını sağlayabilirsiniz. Bu, saldırganın uygulamayı ve IAM rol kimlik bilgilerini tehlikeye atmasına olanak tanır.
elasticbeanstalk:CreateApplication
, elasticbeanstalk:CreateEnvironment
, elasticbeanstalk:CreateApplicationVersion
, elasticbeanstalk:UpdateEnvironment
, iam:PassRole
ve daha fazlası...Bahsedilen ve birkaç S3
, EC2
, cloudformation
, autoscaling
ve elasticloadbalancing
izni, sıfırdan bir ham Elastic Beanstalk senaryosu oluşturmak için gereklidir.
AWS Elastic Beanstalk uygulaması oluşturun:
Eğer bir ortam zaten oluşturulmuşsa ve yeni bir tane oluşturmak istemiyorsanız, mevcut olanı sadece güncelleyebilirsiniz.
Uygulama kodunuzu ve bağımlılıklarını bir ZIP dosyasına paketleyin:
ZIP dosyasını bir S3 kovasına yükleyin:
AWS Elastic Beanstalk uygulama sürümü oluşturun:
Uygulama sürümünü AWS Elastic Beanstalk ortamınıza dağıtın:
elasticbeanstalk:CreateApplicationVersion
, elasticbeanstalk:UpdateEnvironment
, cloudformation:GetTemplate
, cloudformation:DescribeStackResources
, cloudformation:DescribeStackResource
, autoscaling:DescribeAutoScalingGroups
, autoscaling:SuspendProcesses
, autoscaling:SuspendProcesses
Öncelikle, önceki adımları takip ederek kurban üzerinde çalıştırmak istediğiniz kod ile geçerli bir Beanstalk ortamı oluşturmanız gerekiyor. Potansiyel olarak bu 2 dosyayı içeren basit bir zip:
Kendi Beanstalk ortamınızda rev shell'inizi çalıştırdıktan sonra, bunu kurbanın ortamına taşımak için zamanıdır. Bunu yapmak için, beanstalk S3 bucket'ınızın Bucket Politikasını güncellemeniz gerekiyor, böylece kurban buna erişebilir (Bu, Bucket'ı HERKES için açacaktır):
AWS Elastic Beanstalk ortamı oluşturun ():
AWS Hackleme'yi öğrenin ve pratik yapın: GCP Hackleme'yi öğrenin ve pratik yapın:
kontrol edin!
💬 veya katılın ya da Twitter'da 🐦 'i takip edin.**
Hacking ipuçlarını paylaşmak için ve github reposuna PR gönderin.