AWS - Elastic Beanstalk Post Exploitation

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Elastic Beanstalk

अधिक जानकारी के लिए:

pageAWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

TODO: जांचें कि इसके लिए और अधिकारों की आवश्यकता है या नहीं

जिस हमलावर के पास elasticbeanstalk:DeleteApplicationVersion अनुमति है, वह मौजूदा एप्लिकेशन संस्करण को हटा सकता है। यह क्रिया एप्लिकेशन डिप्लॉयमेंट पाइपलाइनों में व्यवधान डाल सकती है या यदि बैकअप नहीं किया गया हो तो विशिष्ट एप्लिकेशन संस्करणों की हानि हो सकती है।

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

संभावित प्रभाव: एप्लिकेशन डिप्लॉयमेंट में व्यवधान और एप्लिकेशन संस्करणों की संभावित हानि।

elasticbeanstalk:TerminateEnvironment

TODO: जांचें कि इसके लिए और अधिक अनुमतियां आवश्यक हैं या नहीं

एक हमलावर जिसके पास elasticbeanstalk:TerminateEnvironment अनुमति है, वह मौजूदा Elastic Beanstalk वातावरण को समाप्त कर सकता है, जिससे एप्लिकेशन के लिए डाउनटाइम हो सकता है और यदि वातावरण बैकअप के लिए कॉन्फ़िगर नहीं किया गया है तो संभावित डेटा हानि हो सकती है।

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

संभावित प्रभाव: एप्लिकेशन का डाउनटाइम, संभावित डेटा हानि, और सेवाओं का व्यवधान।

elasticbeanstalk:DeleteApplication

TODO: जांचें कि इसके लिए और अधिक अनुमतियाँ आवश्यक हैं या नहीं

जिस हमलावर के पास elasticbeanstalk:DeleteApplication अनुमति होती है, वह पूरे Elastic Beanstalk एप्लिकेशन को हटा सकता है, जिसमें उसके सभी संस्करण और वातावरण शामिल हैं। यह क्रिया एप्लिकेशन संसाधनों और कॉन्फ़िगरेशनों की महत्वपूर्ण हानि का कारण बन सकती है अगर उन्हें बैकअप नहीं किया गया हो।

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

संभावित प्रभाव: एप्लिकेशन संसाधनों, कॉन्फ़िगरेशनों, पर्यावरणों, और एप्लिकेशन संस्करणों की हानि, जिससे सेवा व्यवधान और संभावित डेटा हानि हो सकती है।

elasticbeanstalk:SwapEnvironmentCNAMEs

TODO: जांचें कि इसके लिए और अधिकारों की आवश्यकता है या नहीं

एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs अनुमति है, वह दो Elastic Beanstalk पर्यावरणों के CNAME रिकॉर्ड्स को आदान-प्रदान कर सकता है, जिससे उपयोगकर्ताओं को गलत संस्करण की एप्लिकेशन सेवा प्रदान की जा सकती है या अनपेक्षित व्यवहार हो सकता है।

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

संभावित प्रभाव: उपयोगकर्ताओं को एप्लिकेशन का गलत संस्करण प्रदान करना या पर्यावरणों को बदलने के कारण एप्लिकेशन में अनिच्छित व्यवहार का होना।

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

TODO: जांचें कि इसके लिए और अधिक अनुमतियां आवश्यक हैं या नहीं

एक हमलावर जिसके पास elasticbeanstalk:AddTags और elasticbeanstalk:RemoveTags अनुमतियां हैं, वह Elastic Beanstalk संसाधनों पर टैग जोड़ सकता है या हटा सकता है। यह क्रिया गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन की ओर ले जा सकती है।

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

संभावित प्रभाव: टैग जोड़े या हटाए जाने के कारण गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन।

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated