AWS - Elastic Beanstalk Unauthenticated Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Elastiese Boonstok

Vir meer inligting kyk:

AWS - Elastic Beanstalk Enum

Web kwesbaarheid

Let daarop dat Beanstalk-omgewings standaard die Metadatav1 gedeaktiveer het.

Die formaat van die Beanstalk-webbladsye is https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Onveilige Sekuriteitsgroepreëls

Sleutelgroepreëls wat verkeerd geconfigureer is, kan Elastiese Boonstok-instanies aan die publiek blootstel. Oormatig toegeeflike inkomende reëls, soos die toelaat van verkeer van enige IP-adres (0.0.0.0/0) op sensitiewe poorte, kan aanvallers in staat stel om toegang tot die instansie te verkry.

Publiek Toeganklike Laaibalanseerder

As 'n Elastiese Boonstok-omgewing 'n laaibalanseerder gebruik en die laaibalanseerder gekonfigureer is om publiek toeganklik te wees, kan aanvallers versoeke direk na die laaibalanseerder stuur. Alhoewel dit dalk nie 'n probleem is vir webtoepassings wat bedoel is om publiek toeganklik te wees nie, kan dit 'n probleem wees vir private toepassings of omgewings.

Publiek Toeganklike S3 Emmers

Elastiese Boonstok-toepassings word dikwels gestoor in S3-emmers voor implementering. As die S3-emmer wat die toepassing bevat, publiek toeganklik is, kan 'n aanvaller die toepassingskode aflaai en soek na kwesbaarhede of sensitiewe inligting.

Enumerate Publieke Omgewings

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated