AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - Elastic Beanstalk EnumЗверніть увагу, що за замовчуванням середовища Beanstalk мають Metadatav1 вимкнено.
Формат веб-сторінок Beanstalk - https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Неправильно налаштовані правила групи безпеки можуть зробити екземпляри Elastic Beanstalk доступними для публіки. Занадто дозволяючі вхідні правила, такі як дозволення трафіку з будь-якої IP-адреси (0.0.0.0/0) на чутливих портах, можуть дозволити зловмисникам отримати доступ до екземпляра.
Якщо середовище Elastic Beanstalk використовує балансувальник навантаження і балансувальник налаштований на публічний доступ, зловмисники можуть надсилати запити безпосередньо до балансувальника навантаження. Хоча це може не бути проблемою для веб-додатків, які призначені для публічного доступу, це може бути проблемою для приватних додатків або середовищ.
Додатки Elastic Beanstalk часто зберігаються в S3 контейнерах перед розгортанням. Якщо S3 контейнер, що містить додаток, є публічно доступним, зловмисник може завантажити код додатка та шукати вразливості або чутливу інформацію.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)