AWS - CloudFront Post Exploitation

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

CloudFront

अधिक जानकारी के लिए देखें:

pageAWS - CloudFront Enum

Man-in-the-Middle

इस ब्लॉग पोस्ट में कुछ अलग-अलग परिदृश्यों का प्रस्ताव है जहां एक Lambda को जोड़ा जा सकता है (या संशोधित किया जा सकता है अगर यह पहले से ही इस्तेमाल हो रहा है) CloudFront के माध्यम से संचार में उपयोगकर्ता की जानकारी (जैसे सत्र कुकी) चुराने और प्रतिक्रिया में संशोधन करने के उद्देश्य से (एक दुर्भावनापूर्ण JS स्क्रिप्ट इंजेक्ट करना)।

परिदृश्य 1: MitM जहां CloudFront को किसी बकेट के HTML तक पहुंचने के लिए कॉन्फ़िगर किया गया है

  • दुर्भावनापूर्ण फ़ंक्शन बनाएं

  • इसे CloudFront वितरण के साथ जोड़ें

  • इवेंट प्रकार को "Viewer Response" सेट करें

प्रतिक्रिया तक पहुंचकर आप उपयोगकर्ता की कुकी चुरा सकते हैं और एक दुर्भावनापूर्ण JS इंजेक्ट कर सकते हैं।

परिदृश्य 2: MitM जहां CloudFront पहले से ही एक lambda फ़ंक्शन का उपयोग कर रहा है

  • संवेदनशील जानकारी चुराने के लिए lambda फ़ंक्शन के कोड को संशोधित करें

आप इन परिदृश्यों को फिर से बनाने के लिए tf कोड यहां देख सकते हैं.

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated