AWS - CloudFront Post Exploitation

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

CloudFront

Pour plus d'informations, consultez :

pageAWS - CloudFront Enum

Homme au Milieu

Ce article de blog propose quelques scénarios différents où un Lambda pourrait être ajouté (ou modifié s'il est déjà utilisé) dans une communication via CloudFront dans le but de voler des informations utilisateur (comme le cookie de session) et de modifier la réponse (en injectant un script JS malveillant).

scénario 1 : Homme au Milieu où CloudFront est configuré pour accéder à du HTML d'un bucket

  • Créez la fonction malveillante.

  • Associez-la à la distribution CloudFront.

  • Réglez le type d'événement sur "Viewer Response".

En accédant à la réponse, vous pourriez voler le cookie de l'utilisateur et injecter un JS malveillant.

scénario 2 : Homme au Milieu où CloudFront utilise déjà une fonction lambda

  • Modifiez le code de la fonction lambda pour voler des informations sensibles

Vous pouvez vérifier le code tf pour recréer ces scénarios ici.

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Dernière mise à jour