AWS - Elastic Beanstalk Unauthenticated Enum

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Elastic Beanstalk

Для отримання додаткової інформації перевірте:

Вразливість веб-додатка

Зверніть увагу, що за замовчуванням середовища Beanstalk мають вимкнену Metadatav1.

Формат веб-сторінок Beanstalk - https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Небезпечні правила групи безпеки

Неправильно налаштовані правила групи безпеки можуть викласти екземпляри Elastic Beanstalk громадськості. Надто дозвільні правила вхідного потоку, такі як дозвіл на трафік з будь-якої IP-адреси (0.0.0.0/0) на чутливих портах, можуть дозволити зловмисникам отримати доступ до екземпляра.

Громадськодоступний балансувальник навантаження

Якщо середовище Elastic Beanstalk використовує балансувальник навантаження і балансувальник налаштований на громадський доступ, зловмисники можуть надсилати запити безпосередньо на балансувальник навантаження. Хоча це може не бути проблемою для веб-додатків, призначених для громадського доступу, це може бути проблемою для приватних додатків або середовищ.

Громадськодоступні сховища S3

Додатки Elastic Beanstalk часто зберігаються в сховищах S3 перед розгортанням. Якщо сховище S3, що містить додаток, є громадськодоступним, зловмисник може завантажити код додатка та шукати вразливості або чутливу інформацію.

Перерахування громадських середовищ

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated