AWS - CloudFront Enum

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

CloudFront

CloudFront, AWS'nin içerik dağıtım ağıdır ve dünya çapındaki kenar konumları ağı aracılığıyla statik ve dinamik içeriğinizi dağıtımını hızlandırır. Amazon CloudFront üzerinden barındırdığınız bir içeriği istediğinizde, istek en düşük gecikme süresiyle en iyi performansı sağlamak için size en yakın kenar konumuna yönlendirilir. CloudFront erişim günlükleri etkinleştirildiğinde, web sitenize ve dağıtımınıza erişim isteyen her kullanıcının isteği kaydedilebilir. S3 erişim günlükleri gibi, bu günlükler de dayanıklı ve kalıcı depolama için Amazon S3'te saklanır. Günlüklemeyi etkinleştirmek için herhangi bir ücret alınmaz, ancak günlükler S3'te depolandığından S3 tarafından kullanılan depolama alanı için ücret alınır.

Günlük dosyaları belirli bir süre boyunca veri yakalar ve Amazon CloudFront tarafından o dağıtım için alınan isteklerin miktarına bağlı olarak oluşturulan günlük dosyalarının miktarı belirlenir. Bu günlük dosyalarının S3 üzerinde oluşturulmadığını veya yazılmadığını bilmek önemlidir. S3, günlük dosyası dolu olduğunda teslim edildiği yerdir. Amazon CloudFront, bu günlükleri S3'ye teslim edilmeye hazır olana kadar saklar. Yine, bu günlük dosyalarının boyutuna bağlı olarak bu teslimat bir ila 24 saat arasında sürebilir.

Varsayılan olarak çerez günlüğü tutma devre dışı bırakılmıştır, ancak etkinleştirebilirsiniz.

Fonksiyonlar

CloudFront'da fonksiyonlar oluşturabilirsiniz. Bu fonksiyonlar, cloudfront üzerindeki uç noktaya sahip olacak ve belirtilen NodeJS kodunu çalıştıracaktır. Bu kod, AWS tarafından yönetilen bir makinede çalışan bir sandbox içinde çalışacaktır (altta yatan işletim sistemine kaçmayı yönetmek için bir sandbox bypass'a ihtiyacınız olacaktır).

Fonksiyonlar kullanıcıların AWS hesabında çalıştırılmadığı için, bu özelliği kötüye kullanarak doğrudan bir ayrıcalık yükseltme yapmak için IAM rolü eklenmez.

Numaralandırma

aws cloudfront list-distributions
aws cloudfront get-distribution --id <id> # Just get 1
aws cloudfront get-distribution-config --id <id>

aws cloudfront list-functions
aws cloudfront get-function --name TestFunction function_code.js

aws cloudfront list-distributions | jq ".DistributionList.Items[] | .Id, .Origins.Items[].Id, .Origins.Items[].DomainName, .AliasICPRecordals[].CNAME"

Kimlik Doğrulama Gerektirmeyen Erişim

AWS - Cloudfront Unauthenticated Enum

Saldırı Sonrası

AWS - CloudFront Post Exploitation
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated