AWS - Elastic Beanstalk Unauthenticated Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Elastic Beanstalk

अधिक जानकारी के लिए देखें:

pageAWS - Elastic Beanstalk Enum

वेब सुरक्षा विकल्प

ध्यान दें कि डिफ़ॉल्ट रूप से Beanstalk environments में Metadatav1 अक्षम होता है।

Beanstalk वेब पेजों का प्रारूप है https://<webapp-name>-env.<region>.elasticbeanstalk.com/

असुरक्षित सुरक्षा समूह नियम

गलती से कॉन्फ़िगर किए गए सुरक्षा समूह नियम Elastic Beanstalk instances को सार्वजनिक कर सकते हैं। अत्यधिक अनुमति देने वाले इनग्रेस नियम, जैसे किसी भी IP पते से ट्रैफ़िक की अनुमति देना (0.0.0.0/0) संवेदनशील पोर्ट्स पर, हमलावरों को इंस्टेंस तक पहुंचने की सक्षमता प्रदान कर सकते हैं

सार्वजनिक एक्सेसिबल लोड बालांसर

यदि एक Elastic Beanstalk environment एक लोड बालांसर का उपयोग करता है और लोड बालांसर को सार्वजनिक एक्सेसिबल कॉन्फ़िगर किया गया है, हमलावर लोड बालांसर को सीधे अनुरोध भेज सकते हैं। यह शायद वेब एप्लिकेशन के लिए समस्या नहीं हो सकती, जो सार्वजनिक एक्सेसिबल होने का इरादा रखती है, लेकिन यह निजी एप्लिकेशन या वातावरणों के लिए समस्या उत्पन्न कर सकता है।

सार्वजनिक एक्सेसिबल S3 बकेट्स

अक्सर Elastic Beanstalk एप्लिकेशन्स को डिप्लॉय करने से पहले S3 बकेट्स में संग्रहित किया जाता है। यदि एप्लिकेशन को संग्रहित करने वाला S3 बकेट सार्वजनिक एक्सेसिबल है, तो हमलावर एप्लिकेशन कोड डाउनलोड कर सकता है और विकल्प या संवेदनशील जानकारी खोज सकता है

सार्वजनिक वातावरणों की एनुमरेट

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated