AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)
Daha fazla bilgi için kontrol edin:
Varsayılan olarak Beanstalk ortamlarının Metadatav1 devre dışı olduğunu unutmayın.
Beanstalk web sayfalarının formatı https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Yanlış yapılandırılmış güvenlik grubu kuralları Elastic Beanstalk örneklerini halka açabilir. Herhangi bir IP adresinden (0.0.0.0/0) hassas portlarda trafiğe izin veren aşırı izinli giriş kuralları, saldırganların örneğe erişimini sağlayabilir.
Eğer bir Elastic Beanstalk ortamı bir yük dengeleyici kullanıyorsa ve yük dengeleyici halka açık olacak şekilde yapılandırılmışsa, saldırganlar yük dengeleyiciye doğrudan istek gönderebilir. Bu, halka açık olması amaçlanan web uygulamaları için bir sorun olmayabilir, ancak özel uygulamalar veya ortamlar için bir problem olabilir.
Elastic Beanstalk uygulamaları genellikle dağıtım öncesinde S3 bucket'larında saklanır. Eğer uygulamayı içeren S3 bucket'ı halka açık erişime sahipse, bir saldırgan uygulama kodunu indirebilir ve zafiyetler veya hassas bilgiler arayabilir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)