AWS - Elastic Beanstalk Unauthenticated Enum

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks AWS)!

Otras formas de apoyar a HackTricks:

Elastic Beanstalk

Para obtener más información, consulta:

pageAWS - Elastic Beanstalk Enum

Vulnerabilidad web

Ten en cuenta que de forma predeterminada, los entornos de Beanstalk tienen la Metadatav1 deshabilitada.

El formato de las páginas web de Beanstalk es https://<nombre-de-la-aplicación-web>-env.<región>.elasticbeanstalk.com/

Reglas de grupo de seguridad inseguras

Las reglas de grupo de seguridad mal configuradas pueden exponer las instancias de Elastic Beanstalk al público. Reglas de ingreso excesivamente permisivas, como permitir el tráfico desde cualquier dirección IP (0.0.0.0/0) en puertos sensibles, pueden permitir a los atacantes acceder a la instancia.

Balanceador de carga públicamente accesible

Si un entorno de Elastic Beanstalk utiliza un balanceador de carga y el balanceador de carga está configurado para ser públicamente accesible, los atacantes pueden enviar solicitudes directamente al balanceador de carga. Si bien esto puede no ser un problema para aplicaciones web destinadas a ser públicamente accesibles, podría ser un problema para aplicaciones o entornos privados.

Buckets de S3 públicamente accesibles

Las aplicaciones de Elastic Beanstalk suelen almacenarse en buckets de S3 antes del despliegue. Si el bucket de S3 que contiene la aplicación es públicamente accesible, un atacante podría descargar el código de la aplicación y buscar vulnerabilidades o información sensible.

Enumerar entornos públicos

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización