AWS - CloudFront Post Exploitation

Apoya a HackTricks

CloudFront

Para más información consulta:

Hombre en el Medio

Esta entrada de blog propone un par de escenarios diferentes donde se podría agregar (o modificar si ya se está utilizando) una Lambda en una comunicación a través de CloudFront con el propósito de robar información del usuario (como la cookie de sesión) y modificar la respuesta (inyectando un script JS malicioso).

escenario 1: MitM donde CloudFront está configurado para acceder a algún HTML de un bucket

  • Crea la función maliciosa.

  • Asóciala con la distribución de CloudFront.

  • Establece el tipo de evento en "Viewer Response".

Accediendo a la respuesta podrías robar la cookie de los usuarios e inyectar un JS malicioso.

escenario 2: MitM donde CloudFront ya está utilizando una función lambda

  • Modifica el código de la función lambda para robar información sensible.

Puedes consultar el código tf para recrear estos escenarios aquí.

Apoya a HackTricks

Last updated