AWS - Elastic Beanstalk Post Exploitation

AWS Hacking सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks को समर्थन दें

Elastic Beanstalk

अधिक जानकारी के लिए:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

TODO: जांचें कि क्या इसके लिए और अधिक permissions की आवश्यकता है

एक attacker जिसके पास elasticbeanstalk:DeleteApplicationVersion permission है, वह मौजूदा application version को delete कर सकता है। यह क्रिया application deployment pipelines को बाधित कर सकती है या यदि बैकअप नहीं लिया गया है तो विशिष्ट application versions का नुकसान हो सकता है।

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

संभावित प्रभाव: एप्लिकेशन परिनियोजन में व्यवधान और एप्लिकेशन संस्करणों की संभावित हानि।

elasticbeanstalk:TerminateEnvironment

TODO: जांचें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक हमलावर जिसके पास elasticbeanstalk:TerminateEnvironment अनुमति है, वह मौजूदा Elastic Beanstalk पर्यावरण को समाप्त कर सकता है, जिससे एप्लिकेशन के लिए डाउनटाइम और संभावित डेटा हानि हो सकती है यदि पर्यावरण बैकअप के लिए कॉन्फ़िगर नहीं है।

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

संभावित प्रभाव: एप्लिकेशन का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में व्यवधान।

elasticbeanstalk:DeleteApplication

TODO: जांचें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक हमलावर जिसके पास elasticbeanstalk:DeleteApplication अनुमति है, पूरे Elastic Beanstalk एप्लिकेशन को हटा सकता है, जिसमें इसके सभी संस्करण और वातावरण शामिल हैं। यदि बैकअप नहीं लिया गया है, तो यह क्रिया एप्लिकेशन संसाधनों और कॉन्फ़िगरेशन का महत्वपूर्ण नुकसान कर सकती है।

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

संभावित प्रभाव: एप्लिकेशन संसाधनों, कॉन्फ़िगरेशन, वातावरण, और एप्लिकेशन संस्करणों का नुकसान, जिससे सेवा में व्यवधान और संभावित डेटा हानि हो सकती है।

elasticbeanstalk:SwapEnvironmentCNAMEs

TODO: जांचें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs अनुमति है, दो Elastic Beanstalk वातावरणों के CNAME रिकॉर्ड को स्वैप कर सकता है, जिससे उपयोगकर्ताओं को गलत संस्करण का एप्लिकेशन परोसा जा सकता है या अनपेक्षित व्यवहार हो सकता है।

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

संभावित प्रभाव: उपयोगकर्ताओं को एप्लिकेशन का गलत संस्करण प्रदान करना या स्वैप किए गए वातावरण के कारण एप्लिकेशन में अनपेक्षित व्यवहार उत्पन्न करना।

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

TODO: जांचें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

elasticbeanstalk:AddTags और elasticbeanstalk:RemoveTags अनुमतियों वाले हमलावर Elastic Beanstalk संसाधनों पर टैग जोड़ या हटा सकते हैं। यह क्रिया गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन का कारण बन सकती है।

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

संभावित प्रभाव: जोड़े गए या हटाए गए टैग के कारण गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन।

AWS Hacking सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks को समर्थन दें

Last updated