AWS - Elastic Beanstalk Unauthenticated Enum

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Elastic Beanstalk

Para mais informações, verifique:

pageAWS - Elastic Beanstalk Enum

Vulnerabilidade Web

Observe que por padrão os ambientes do Beanstalk têm o Metadatav1 desativado.

O formato das páginas da web do Beanstalk é https://<nome-do-webapp>-env.<região>.elasticbeanstalk.com/

Regras de Grupo de Segurança Inseguras

Regras de grupo de segurança mal configuradas podem expor instâncias do Elastic Beanstalk ao público. Regras de ingresso excessivamente permissivas, como permitir tráfego de qualquer endereço IP (0.0.0.0/0) em portas sensíveis, podem permitir que os atacantes acessem a instância.

Balanceador de Carga Publicamente Acessível

Se um ambiente do Elastic Beanstalk usa um balanceador de carga e o balanceador de carga está configurado para ser publicamente acessível, os atacantes podem enviar solicitações diretamente para o balanceador de carga. Embora isso possa não ser um problema para aplicativos da web destinados a serem publicamente acessíveis, poderia ser um problema para aplicativos ou ambientes privados.

Buckets S3 Publicamente Acessíveis

As aplicações do Elastic Beanstalk são frequentemente armazenadas em buckets S3 antes do deployment. Se o bucket S3 que contém a aplicação for publicamente acessível, um atacante poderia baixar o código da aplicação e procurar por vulnerabilidades ou informações sensíveis.

Enumerar Ambientes Públicos

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización