AWS - CloudFront Post Exploitation

htARTE (HackTricks AWS Red Team Expert) で AWS ハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!

HackTricks をサポートする他の方法:

CloudFront

詳細については、以下を確認してください:

pageAWS - CloudFront Enum

Man-in-the-Middle

この ブログ投稿 では、Lambda を追加する(または既に使用されている場合は変更する)ことで、CloudFront を通じた通信において、ユーザー情報(セッション cookie など)を 盗む とともに、応答変更する(悪意のある JS スクリプトを注入する)ことを目的とした、いくつかの異なるシナリオを提案しています。

シナリオ 1: CloudFront がバケットのいくつかの HTML にアクセスするように設定されている場合の MitM

  • 悪意のある 関数作成 する。

  • それを CloudFront ディストリビューションに 関連付ける

  • イベントタイプを "Viewer Response" に設定する

応答にアクセスすることで、ユーザーの cookie を盗み、悪意のある JS を注入することができます。

シナリオ 2: CloudFront が既に lambda 関数を使用している場合の MitM

  • lambda 関数のコードを変更して、機密情報を盗む

このシナリオを再現するための tf コードはこちらで確認できます

htARTE (HackTricks AWS Red Team Expert) で AWS ハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!

HackTricks をサポートする他の方法:

最終更新