AWS - Elastic Beanstalk Post Exploitation

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Elastic Beanstalk

Für weitere Informationen:

pageAWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

TODO: Testen, ob weitere Berechtigungen für dies erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplicationVersion kann eine vorhandene Anwendungsversion löschen. Diese Aktion könnte Anwendungs-Bereitstellungspipelines stören oder den Verlust bestimmter Anwendungsversionen verursachen, wenn sie nicht gesichert sind.

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Potenzielle Auswirkungen: Störung der Anwendungsbereitstellung und potenzieller Verlust von Anwendungsversionen.

elasticbeanstalk:TerminateEnvironment

TODO: Überprüfen, ob für dies weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:TerminateEnvironment kann eine vorhandene Elastic Beanstalk-Umgebung beenden, was zu Ausfallzeiten der Anwendung und potenziellem Datenverlust führen kann, wenn die Umgebung nicht für Backups konfiguriert ist.

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Potenzielle Auswirkungen: Ausfall der Anwendung, potenzieller Datenverlust und Störung der Dienste.

elasticbeanstalk:DeleteApplication

TODO: Überprüfen, ob für dies mehr Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplication kann eine gesamte Elastic Beanstalk-Anwendung löschen, einschließlich aller Versionen und Umgebungen. Diese Aktion könnte zu einem erheblichen Verlust von Anwendungsressourcen und Konfigurationen führen, wenn keine Sicherungskopie vorhanden ist.

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Potenzielle Auswirkungen: Verlust von Anwendungsressourcen, Konfigurationen, Umgebungen und Anwendungsversionen, was zu Serviceunterbrechungen und potenziellem Datenverlust führen kann.

elasticbeanstalk:SwapEnvironmentCNAMEs

TODO: Überprüfen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:SwapEnvironmentCNAMEs kann die CNAME-Einträge von zwei Elastic Beanstalk-Umgebungen austauschen, was dazu führen kann, dass die falsche Version der Anwendung an Benutzer ausgeliefert wird oder zu unbeabsichtigtem Verhalten führt.

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Potenzielle Auswirkungen: Falsche Version der Anwendung an Benutzer ausliefern oder unbeabsichtigtes Verhalten in der Anwendung aufgrund vertauschter Umgebungen.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

TODO: Überprüfen, ob weitere Berechtigungen für dies erforderlich sind

Ein Angreifer mit den Berechtigungen elasticbeanstalk:AddTags und elasticbeanstalk:RemoveTags kann Tags zu Elastic Beanstalk-Ressourcen hinzufügen oder entfernen. Diese Aktion könnte zu falscher Ressourcenzuweisung, Abrechnung oder Ressourcenverwaltung führen.

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Potenzielle Auswirkungen: Falsche Ressourcenzuweisung, Abrechnung oder Ressourcenverwaltung aufgrund hinzugefügter oder entfernter Tags.

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated