AWS - CloudFront Post Exploitation

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

CloudFront

자세한 정보는 다음을 참조하세요:

pageAWS - CloudFront Enum

중간자 공격

블로그 포스트에서는 Lambda를 사용하여 CloudFront를 통한 통신에 추가 (또는 수정)할 수 있는 몇 가지 다른 시나리오를 제안합니다. 이를 통해 사용자 정보 (세션 쿠키)를 도용하고 응답에 악성 JS 스크립트를 삽입할 수 있습니다.

시나리오 1: CloudFront가 버킷의 HTML에 액세스하도록 구성된 MitM

  • 악성 함수생성합니다.

  • CloudFront 배포와 연결합니다.

  • 이벤트 유형을 "Viewer Response"로 설정합니다.

응답에 액세스하여 사용자의 쿠키를 도용하고 악성 JS를 삽입할 수 있습니다.

시나리오 2: CloudFront가 이미 람다 함수를 사용하는 MitM

  • 람다 함수의 코드를 수정하여 민감한 정보를 도용합니다.

이 시나리오를 재현하기 위한 tf 코드는 여기에서 확인할 수 있습니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新