AWS - CloudFront Post Exploitation

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

CloudFront

Daha fazla bilgi için kontrol edin:

AWS - CloudFront Enum

Orta Adam Saldırısı (Man-in-the-Middle)

Bu blog yazısı, bir Lambda'nın (zaten kullanılıyorsa değiştirilerek) CloudFront üzerinden iletişim içinde eklenebileceği veya değiştirilebileceği birkaç farklı senaryo önermektedir. Bu senaryolarda kullanıcı bilgilerini (oturum çerezini) çalmak ve yanıtı (zararlı bir JS betiği enjekte ederek) değiştirmek amaçlanmaktadır.

Senaryo 1: CloudFront'in bir kovandaki bazı HTML'ye erişim için yapılandırıldığı MitM

  • Zararlı fonksiyonu oluşturun.

  • CloudFront dağıtımıyla ilişkilendirin.

  • Olay türünü "Viewer Response" olarak ayarlayın.

Yanıta erişerek kullanıcının çerezini çalabilir ve zararlı bir JS enjekte edebilirsiniz.

Senaryo 2: CloudFront zaten bir lambda fonksiyonu kullanıyorsa MitM

  • Lambda fonksiyonunun kodunu değiştirerek hassas bilgileri çalabilirsiniz.

Bu senaryoları yeniden oluşturmak için tf kodunu buradan kontrol edebilirsiniz.

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated