AWS - CloudFront Post Exploitation

Вивчайте та практикуйте взлом AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)

Підтримайте HackTricks

CloudFront

Для отримання додаткової інформації перегляньте:

AWS - CloudFront Enum

Man-in-the-Middle

У цьому пості блогу пропонується кілька сценаріїв, де Lambda може бути додана (або змінена, якщо вона вже використовується) у комунікацію через CloudFront з метою крадіжки інформації користувача (наприклад, сесійного кукі) та модифікації відповіді (впровадження зловмисного JS).

Сценарій 1: MitM, де CloudFront налаштований на доступ до деякого HTML з бакету

  • Створіть зловмисну функцію.

  • Асоціюйте її з розподіленням CloudFront.

  • Встановіть тип події на "Відповідь переглядача".

Отримавши відповідь, ви можете вкрасти куки користувачів та впровадити зловмисний JS.

Сценарій 2: MitM, де CloudFront вже використовує функцію лямбда

  • Змініть код функції лямбда для крадіжки чутливої інформації

Ви можете перевірити код tf для відтворення цих сценаріїв тут.

Вивчайте та практикуйте взлом AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Last updated