AWS - Elastic Beanstalk Unauthenticated Enum

Wspieraj HackTricks

Elastic Beanstalk

Więcej informacji znajdziesz tutaj:

AWS - Elastic Beanstalk Enum

Wrażliwość sieciowa

Zauważ, że domyślnie środowiska Beanstalk mają Metadatav1 wyłączone.

Format stron internetowych Beanstalk to https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Niezabezpieczone zasady grupy bezpieczeństwa

Nieprawidłowo skonfigurowane zasady grupy bezpieczeństwa mogą narażać instancje Elastic Beanstalk na dostęp publiczny. Zbyt liberalne zasady wejściowe, takie jak zezwalanie na ruch z dowolnego adresu IP (0.0.0.0/0) na wrażliwych portach, mogą umożliwić atakującym dostęp do instancji.

Publicznie dostępny Load Balancer

Jeśli środowisko Elastic Beanstalk używa load balancera i jest on skonfigurowany jako publicznie dostępny, atakujący mogą wysyłać żądania bezpośrednio do load balancera. Chociaż może to nie stanowić problemu dla aplikacji internetowych przeznaczonych do publicznego dostępu, może to być problem dla prywatnych aplikacji lub środowisk.

Publicznie dostępne S3 Buckets

Aplikacje Elastic Beanstalk są często przechowywane w S3 buckets przed wdrożeniem. Jeśli S3 bucket zawierający aplikację jest publicznie dostępny, atakujący mogą pobrać kod aplikacji i szukać w nim luk lub wrażliwych informacji.

Enumeracja publicznych środowisk

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Wspieraj HackTricks

Last updated