AWS - CloudFront Post Exploitation

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

CloudFront

Aby uzyskać więcej informacji, sprawdź:

pageAWS - CloudFront Enum

Man-in-the-Middle

Ten post na blogu proponuje kilka różnych scenariuszy, w których Lambda może zostać dodana (lub zmodyfikowana, jeśli już jest używana) do komunikacji przez CloudFront w celu kradzieży informacji użytkownika (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzyknięcie złośliwego skryptu JS).

scenariusz 1: MitM, w którym CloudFront jest skonfigurowany do dostępu do pewnego HTML z kubełka

  • Utwórz złośliwą funkcję.

  • Powiąż ją z dystrybucją CloudFront.

  • Ustaw typ zdarzenia na "Viewer Response".

Osiągając odpowiedź, możesz ukraść ciasteczko użytkownika i wstrzyknąć złośliwy JS.

scenariusz 2: MitM, w którym CloudFront już używa funkcji lambda

  • Zmodyfikuj kod funkcji lambda, aby ukraść wrażliwe informacje

Możesz sprawdzić kod tf do odtworzenia tych scenariuszy tutaj.

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated