AWS - Elastic Beanstalk Unauthenticated Enum

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Elastic Beanstalk

詳細については、以下をチェックしてください:

pageAWS - Elastic Beanstalk Enum

Web脆弱性

デフォルトでは、Beanstalk環境にはMetadatav1が無効になっています。

BeanstalkのWebページの形式は**https://<webapp-name>-env.<region>.elasticbeanstalk.com/**です。

セキュリティグループのルールの不適切な設定

誤ったセキュリティグループのルール設定は、Elastic Beanstalkインスタンスを公開する可能性があります。センシティブなポートで任意のIPアドレス(0.0.0.0/0)からのトラフィックを許可するなど、過度に許可の多いイングレスルールは、攻撃者がインスタンスにアクセスできるようにする可能性があります

公開アクセス可能なロードバランサー

Elastic Beanstalk環境がロードバランサーを使用し、ロードバランサーが公開アクセス可能に構成されている場合、攻撃者は直接ロードバランサーにリクエストを送信することができます。これは、公開アクセスが意図されているWebアプリケーションにとって問題ではないかもしれませんが、プライベートアプリケーションや環境にとっては問題になる可能性があります。

公開アクセス可能なS3バケット

Elastic Beanstalkアプリケーションは、展開前にしばしばS3バケットに保存されます。アプリケーションを含むS3バケットが公開アクセス可能な場合、攻撃者はアプリケーションコードをダウンロードして脆弱性や機密情報を検索する可能性があります。

公開環境の列挙

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

最終更新