AWS - Elastic Beanstalk Unauthenticated Enum

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Elastic Beanstalk

Für weitere Informationen siehe:

pageAWS - Elastic Beanstalk Enum

Web-Schwachstelle

Beachten Sie, dass Beanstalk-Umgebungen standardmäßig die Metadatav1 deaktiviert haben.

Das Format der Beanstalk-Webseiten lautet https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Unsichere Sicherheitsgruppenregeln

Falsch konfigurierte Sicherheitsgruppenregeln können Elastic Beanstalk-Instanzen der Öffentlichkeit preisgeben. Zu großzügige Eingangsregeln, wie das Zulassen von Datenverkehr von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können es Angreifern ermöglichen, auf die Instanz zuzugreifen.

Öffentlich zugänglicher Lastenausgleicher

Wenn eine Elastic Beanstalk-Umgebung einen Lastenausgleicher verwendet und der Lastenausgleicher so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Lastenausgleicher senden. Dies könnte für Webanwendungen, die öffentlich zugänglich sein sollen, kein Problem darstellen, könnte jedoch ein Problem für private Anwendungen oder Umgebungen darstellen.

Öffentlich zugängliche S3-Buckets

Elastic Beanstalk-Anwendungen werden häufig vor dem Bereitstellen in S3-Buckets gespeichert. Wenn der S3-Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.

Öffentliche Umgebungen auflisten

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated