AWS - Elastic Beanstalk Unauthenticated Enum

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Elastic Beanstalk

Daha fazla bilgi için kontrol edin:

pageAWS - Elastic Beanstalk Enum

Web zafiyeti

Unutmayın ki varsayılan olarak Beanstalk ortamlarında Metadatav1 devre dışı bırakılmıştır.

Beanstalk web sayfalarının formatı https://<webapp-adı>-env.<bölge>.elasticbeanstalk.com/ şeklindedir.

Güvensiz Güvenlik Grubu Kuralları

Yanlış yapılandırılmış güvenlik grubu kuralları Elastic Beanstalk örneklerini halka açık hale getirebilir. Aşırı izinli giriş kuralları, hassas bağlantı noktalarına (0.0.0.0/0) herhangi bir IP adresinden trafiğe izin vermek gibi, saldırganların örneğe erişmesine olanak sağlayabilir.

Halka Açık Yük Dengeleyici

Eğer bir Elastic Beanstalk ortamı bir yük dengeleyici kullanıyorsa ve yük dengeleyicisi halka açık olarak yapılandırılmışsa, saldırganlar doğrudan yük dengeleyiciye istek gönderebilir. Bu, genel olarak erişilebilir olması amaçlanan web uygulamaları için bir sorun olmayabilir, ancak özel uygulamalar veya ortamlar için bir sorun olabilir.

Halka Açık S3 Kovaları

Elastic Beanstalk uygulamaları genellikle dağıtımdan önce S3 kovalarında saklanır. Uygulamayı içeren S3 kovası halka açık ise, bir saldırgan uygulama kodunu indirebilir ve zafiyetleri veya hassas bilgileri arayabilir.

Halka Açık Ortamları Sıralama

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Last updated