AWS - CloudFront Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

CloudFront

CloudFront AWS की कंटेंट डिलीवरी नेटवर्क है जो आपके स्थिर और गतिशील सामग्री का वितरण तेज करता है अपने विश्वस्तरीय एज लोकेशन के माध्यम से। जब आप अमेज़न क्लाउडफ्रंट के माध्यम से होस्ट कर रही सामग्री का अनुरोध करते हैं, तो अनुरोध को सबसे कम लैटेंसी प्रदान करने वाले सबसे निकट एज लोकेशन पर मार्गित किया जाता है जो सर्वोत्तम प्रदर्शन प्रदान करने के लिए। जब CloudFront एक्सेस लॉग सक्षम होते हैं, तो आप अपनी वेबसाइट और वितरण तक पहुंचने के लिए प्रत्येक उपयोगकर्ता के अनुरोध को रिकॉर्ड कर सकते हैं। S3 एक्सेस लॉग की तरह, ये लॉग भी अमेज़न S3 पर स्थायी और स्थिर संग्रहण के लिए संग्रहित होते हैं। लॉगिंग सक्षम करने के लिए कोई शुल्क नहीं है, हालांकि, जैसे ही लॉग S3 द्वारा उपयोग किए जाने वाले संग्रहण के लिए संग्रहित होंगे।

लॉग फ़ाइलें समयावधि के दौरान डेटा को कैप्चर करती हैं और उस वितरण के लिए अमेज़न क्लाउडफ्रंट के द्वारा प्राप्त की गई अनुरोधों की मात्रा पर निर्भर करेगी कि कितनी लॉग फ़ाइलें उत्पन्न होती हैं। यह महत्वपूर्ण है कि ये लॉग फ़ाइलें S3 पर नहीं बनाई या लिखी जाती हैं। S3 बस वहाँ है जहाँ वे पूर्ण होने पर पहुंचाई जाती हैं। अमेज़न क्लाउडफ्रंट इन लॉगों को S3 को पहुंचाने के लिए तैयार होने तक रखता है। फिर से, इन लॉग फ़ाइलों के आकार पर निर्भर करता है कि इस पहुंचाई में एक से 24 घंटे लग सकते हैं।

डिफ़ॉल्ट रूप से कुकी लॉगिंग अक्षम है लेकिन आप इसे सक्षम कर सकते हैं।

कार्य

आप CloudFront में कार्य बना सकते हैं। इन कार्यों का एंडपॉइंट क्लाउडफ्रंट में परिभाषित होगा और घोषित NodeJS कोड चलाएगा। यह कोड एक AWS द्वारा प्रबंधित मशीन में चलाए जाने वाले एक सैंडबॉक्स में चलेगा (आपको एक सैंडबॉक्स बाईपास की आवश्यकता होगी ताकि आप नीचे के ओएस से बाहर निकल सकें)।

क्योंकि कार्यों को उपयोगकर्ताओं के AWS खाते में नहीं चलाया जाता है। कोई IAM भूमिका संलग्न नहीं है इसलिए इस सुविधा का दुरुपयोग करने के लिए कोई सीधा प्राइवेस्क संभव नहीं है।

गणना

aws cloudfront list-distributions
aws cloudfront get-distribution --id <id> # Just get 1
aws cloudfront get-distribution-config --id <id>

aws cloudfront list-functions
aws cloudfront get-function --name TestFunction function_code.js

aws cloudfront list-distributions | jq ".DistributionList.Items[] | .Id, .Origins.Items[].Id, .Origins.Items[].DomainName, .AliasICPRecordals[].CNAME"

अप्रमाणित पहुंच

pageAWS - Cloudfront Unauthenticated Enum

पोस्ट एक्सप्लोइटेशन

pageAWS - CloudFront Post Exploitation
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated