AWS - Elastic Beanstalk Unauthenticated Enum

支持 HackTricks

Elastic Beanstalk

更多信息请查看:

AWS - Elastic Beanstalk Enum

Web 漏洞

请注意,默认情况下 Beanstalk 环境已禁用 Metadatav1

Beanstalk 网页的格式是 https://<webapp-name>-env.<region>.elasticbeanstalk.com/

不安全的安全组规则

配置错误的安全组规则可能会将 Elastic Beanstalk 实例暴露给公众。过于宽松的入站规则,例如允许来自任何 IP 地址 (0.0.0.0/0) 的流量访问敏感端口,可能会使攻击者能够访问实例

公开访问的负载均衡器

如果 Elastic Beanstalk 环境使用负载均衡器且负载均衡器配置为公开访问,攻击者可以直接向负载均衡器发送请求。虽然这对打算公开访问的 Web 应用程序可能不是问题,但对于私有应用程序或环境可能会是个问题。

公开访问的 S3 存储桶

Elastic Beanstalk 应用程序通常在部署前存储在 S3 存储桶中。如果包含应用程序的 S3 存储桶是公开访问的,攻击者可以下载应用程序代码并搜索漏洞或敏感信息

枚举公共环境

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
支持 HackTricks

Last updated