AWS - CloudFront Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - CloudFront EnumЦей блог пост пропонує кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вже використовується) у зв'язку через CloudFront з метою викрадення інформації користувача (такої як cookie сесії) та модифікації відповіді (впровадження шкідливого JS скрипту).
Створіть шкідливу функцію.
Ассоціюйте її з розподілом CloudFront.
Встановіть тип події на "Viewer Response".
Отримуючи відповідь, ви можете викрасти cookie користувачів і впровадити шкідливий JS.
Змініть код функції lambda, щоб викрасти чутливу інформацію
Ви можете перевірити код tf для відтворення цих сценаріїв тут.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)