AWS - CloudFront Post Exploitation

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

CloudFront

Per ulteriori informazioni, controlla:

pageAWS - CloudFront Enum

Man-in-the-Middle

Questo post del blog propone un paio di scenari diversi in cui un Lambda potrebbe essere aggiunto (o modificato se già in uso) in una comunicazione attraverso CloudFront con lo scopo di rubare informazioni dell'utente (come il cookie di sessione) e modificare la risposta (iniettando uno script JS maligno).

scenario 1: MitM in cui CloudFront è configurato per accedere a qualche HTML di un bucket

  • Crea la funzione maligna.

  • Associala alla distribuzione di CloudFront.

  • Imposta il tipo di evento su "Viewer Response".

Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare uno script JS maligno.

scenario 2: MitM in cui CloudFront sta già utilizzando una funzione lambda

  • Modifica il codice della funzione lambda per rubare informazioni sensibili

Puoi controllare il codice tf per ricreare questi scenari qui.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated