AWS - Elastic Beanstalk Unauthenticated Enum

Jifunze na kufanya mazoezi ya Udukuzi wa AWS:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na kufanya mazoezi ya Udukuzi wa GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Elastic Beanstalk

Kwa maelezo zaidi angalia:

AWS - Elastic Beanstalk Enum

Udhaifu wa Wavuti

Kumbuka kuwa kwa default mazingira ya Beanstalk yana Metadatav1 imezimwa.

Muundo wa kurasa za wavuti za Beanstalk ni https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Sheria za Kikundi cha Usalama zisizo salama

Sheria za kikundi cha usalama zilizosanidiwa vibaya zinaweza kufichua mifano ya Elastic Beanstalk kwa umma. Sheria za kuingilia zinazoruhusu sana, kama kuruhusu trafiki kutoka kwa anwani yoyote ya IP (0.0.0.0/0) kwenye bandari nyeti, zinaweza kuwezesha washambuliaji kufikia mfano huo.

Mzani wa Mzigo unaopatikana kwa Umma

Ikiwa mazingira ya Elastic Beanstalk yanatumia mzani wa mzigo na mzani wa mzigo umesanidiwa kuwa unapatikana kwa umma, washambuliaji wanaweza kutuma maombi moja kwa moja kwa mzani wa mzigo. Ingawa hii inaweza kuwa sio tatizo kwa programu za wavuti zinazokusudiwa kupatikana kwa umma, inaweza kuwa tatizo kwa programu za kibinafsi au mazingira.

Ndoo za S3 zinazopatikana kwa Umma

Programu za Elastic Beanstalk mara nyingi huhifadhiwa kwenye ndoo za S3 kabla ya kupelekwa. Ikiwa ndoo ya S3 inayoshikilia programu inapatikana kwa umma, mshambuliaji anaweza kupakua msimbo wa programu na kutafuta udhaifu au taarifa nyeti.

Tambua Mazingira ya Umma

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated