AWS - Elastic Beanstalk Unauthenticated Enum

htARTE (HackTricks AWS Red Team 전문가)에서 **제로부터 영웅까지 AWS 해킹 배우기!

다른 방법으로 HackTricks를 지원하는 방법:

Elastic Beanstalk

자세한 정보는 확인하십시오:

pageAWS - Elastic Beanstalk Enum

웹 취약점

기본적으로 Beanstalk 환경에는 Metadatav1 비활성화가 있습니다.

Beanstalk 웹 페이지의 형식은 **https://<webapp-name>-env.<region>.elasticbeanstalk.com/**입니다.

보안 그룹 규칙의 무단접근

구성 오류가 있는 보안 그룹 규칙은 Elastic Beanstalk 인스턴스를 공개로 노출시킬 수 있습니다. 민감한 포트에서 모든 IP 주소(0.0.0.0/0)로부터의 트래픽을 허용하는 과도하게 허용적인 인바운드 규칙은 공격자가 인스턴스에 액세스할 수 있게 할 수 있습니다.

공개 액세스 가능한 로드 밸런서

Elastic Beanstalk 환경이 로드 밸런서를 사용하고 로드 밸런서가 공개 액세스 가능하게 구성된 경우, 공격자는 로드 밸런서로 직접 요청을 보낼 수 있습니다. 이는 일반적으로 공개 액세스 가능한 웹 애플리케이션에는 문제가 되지 않을 수 있지만, 비공개 애플리케이션이나 환경에는 문제가 될 수 있습니다.

공개 액세스 가능한 S3 버킷

Elastic Beanstalk 애플리케이션은 배포 전에 종종 S3 버킷에 저장됩니다. 애플리케이션을 포함하는 S3 버킷이 공개 액세스 가능한 경우, 공격자는 애플리케이션 코드를 다운로드하고 취약점이나 민감한 정보를 찾을 수 있습니다.

공개 환경 열거

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 AWS 해킹을 전문가로 배우세요!

HackTricks를 지원하는 다른 방법:

最終更新