AWS - CloudFront Enum

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

CloudFront

CloudFront is AWS se inhoudslewernetwerk wat die verspreiding van jou statiese en dinamiese inhoud versnel deur middel van sy wêreldwye netwerk van randlokasies. Wanneer jy 'n versoekinhoud gebruik wat jy hospiteer deur middel van Amazon CloudFront, word die versoek na die naaste randlokasie gerouteer wat dit die laagste latensie bied om die beste prestasie te lewer. Wanneer CloudFront-toegangsjoernale geaktiveer is, kan jy die versoek van elke gebruiker wat toegang tot jou webwerf en verspreiding versoek, opneem. Net soos S3-toegangsjoernale, word hierdie joernale ook in Amazon S3 gestoor vir duursame en volhoubare berging. Daar is geen koste vir die aktivering van joernale self nie, maar aangesien die joernale in S3 gestoor word, sal jy betaal vir die berging wat deur S3 gebruik word.

Die joernaal lêers vang data oor 'n tydperk en afhangend van die hoeveelheid versoek wat deur Amazon CloudFront vir daardie verspreiding ontvang word, sal dit afhang van die hoeveelheid joernaal lêers wat gegenereer word. Dit is belangrik om te weet dat hierdie joernaal lêers nie op S3 geskep of geskryf word nie. S3 is eenvoudig waarheen hulle afgelewer word sodra die joernaal lêer vol is. Amazon CloudFront behou hierdie joernale totdat hulle gereed is om na S3 afgelewer te word. Weereens, afhangend van die grootte van hierdie joernaal lêers, kan hierdie aflewering tussen een en 24 uur neem.

Standaard is koekiejoernale nie geaktiveer nie, maar jy kan dit aktiveer.

Funksies

Jy kan funksies in CloudFront skep. Hierdie funksies sal sy eindpunt in cloudfront hê en sal 'n gedeclareerde NodeJS-kode uitvoer. Hierdie kode sal binne 'n sandbox op 'n masjien wat onder 'n AWS-bestuurde masjien loop, uitgevoer word (jy sal 'n sandbox-omleiding nodig hê om te ontsnap na die onderliggende OS).

Aangesien die funksies nie in die gebruiker se AWS-rekening uitgevoer word nie, word geen IAM-rol geheg nie, sodat geen direkte privesc moontlik is deur hierdie funksie te misbruik.

Enumerasie

aws cloudfront list-distributions
aws cloudfront get-distribution --id <id> # Just get 1
aws cloudfront get-distribution-config --id <id>

aws cloudfront list-functions
aws cloudfront get-function --name TestFunction function_code.js

aws cloudfront list-distributions | jq ".DistributionList.Items[] | .Id, .Origins.Items[].Id, .Origins.Items[].DomainName, .AliasICPRecordals[].CNAME"

Ongeverifieerde Toegang

pageAWS - Cloudfront Unauthenticated Enum

Post Exploitatie

pageAWS - CloudFront Post Exploitation
Leer AWS hack vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Andere manieren om HackTricks te ondersteunen:

Last updated