AWS - CloudFront Post Exploitation

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди HackTricks AWS)!

Інші способи підтримки HackTricks:

CloudFront

Для отримання додаткової інформації перегляньте:

pageAWS - CloudFront Enum

Man-in-the-Middle

У цьому пості блогу пропонується кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вона вже використовується) в комунікацію через CloudFront з метою крадіжки інформації користувача (наприклад, сесійного кукі) та модифікації відповіді (впровадження зловмисного JS).

сценарій 1: MitM, де CloudFront налаштований на доступ до деякого HTML з бакету

  • Створіть зловмисну функцію.

  • Асоціюйте її з розподіленням CloudFront.

  • Встановіть тип події на "Відповідь глядача".

Отримавши відповідь, ви можете вкрасти куки користувачів та впровадити зловмисний JS.

сценарій 2: MitM, де CloudFront вже використовує функцію лямбда

  • Змініть код функції лямбда для крадіжки чутливої інформації

Ви можете перевірити код tf для відтворення цих сценаріїв тут.

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди HackTricks AWS)!

Інші способи підтримки HackTricks:

Last updated