AWS - CloudFront Post Exploitation

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

CloudFront

Για περισσότερες πληροφορίες, ελέγξτε:

pageAWS - CloudFront Enum

Man-in-the-Middle

Αυτή η ανάρτηση στο blog προτείνει μερικά διαφορετικά σενάρια όπου μια Lambda θα μπορούσε να προστεθεί (ή να τροποποιηθεί αν ήδη χρησιμοποιείται) σε μια επικοινωνία μέσω του CloudFront με σκοπό την κλοπή πληροφοριών του χρήστη (όπως το cookie της συνεδρίας) και την τροποποίηση της απόκρισης (ενσωμάτωση κακόβουλου JS script).

Σενάριο 1: MitM όπου το CloudFront έχει ρυθμιστεί να έχει πρόσβαση σε κάποιο HTML ενός bucket

  • Δημιουργήστε την κακόβουλη συνάρτηση.

  • Συσχετίστε την με τη διανομή του CloudFront.

  • Ορίστε τον τύπο γεγονότος σε "Απόκριση Προβολέα".

Αποκτώντας πρόσβαση στην απόκριση, μπορείτε να κλέψετε το cookie των χρηστών και να ενσωματώσετε ένα κακόβουλο JS.

Σενάριο 2: MitM όπου το CloudFront ήδη χρησιμοποιεί μια λειτουργία lambda

  • Τροποποιήστε τον κώδικα της λειτουργίας lambda για να κλέψετε ευαίσθητες πληροφορίες

Μπορείτε να ελέγξετε τον κώδικα tf για την αναπαραγωγή αυτών των σεναρίων εδώ.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated