AWS - Elastic Beanstalk Unauthenticated Enum

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Elastic Beanstalk

Aby uzyskać więcej informacji, sprawdź:

pageAWS - Elastic Beanstalk Enum

Podatność sieci Web

Zauważ, że domyślnie środowiska Beanstalk mają Metadatav1 wyłączone.

Format stron internetowych Beanstalk to https://<nazwa-aplikacji-webowej>-env.<region>.elasticbeanstalk.com/

Nieskuteczne Zasady Grup Zabezpieczeń

Niewłaściwie skonfigurowane zasady grup zabezpieczeń mogą wystawić instancje Elastic Beanstalk publicznie. Zbyt liberalne zasady przychodzące, takie jak zezwalanie na ruch z dowolnego adresu IP (0.0.0.0/0) na wrażliwych portach, mogą umożliwić atakującym dostęp do instancji.

Publicznie Dostępny Load Balancer

Jeśli środowisko Elastic Beanstalk używa load balancera i load balancer jest skonfigurowany jako publicznie dostępny, atakujący mogą wysyłać żądania bezpośrednio do load balancera. Choć może to nie stanowić problemu dla aplikacji internetowych przeznaczonych do publicznego dostępu, może to być problemem dla prywatnych aplikacji lub środowisk.

Publicznie Dostępne Wiadra S3

Aplikacje Elastic Beanstalk są często przechowywane w wiadrach S3 przed wdrożeniem. Jeśli wiadro S3 zawierające aplikację jest publicznie dostępne, atakujący mogą pobrać kod aplikacji i szukać podatności lub wrażliwych informacji.

Wyliczanie Publicznych Środowisk

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated