AWS - CloudFront Post Exploitation
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
CloudFront
Vir meer inligting sien:
cloudfront:Delete*
Aanvaller met cloudfront:Delete* toestemming kan distributions, policies en ander kritieke CDN-konfigurasie-objekte verwyder — byvoorbeeld distributions, cache/origin policies, key groups, origin access identities, functions/configs, en verwante resources. Dit kan diensonderbreking, inhoudsverlies en verwydering van konfigurasie- of forensiese artefakte veroorsaak.
Om ’n distribution te verwyder, kan ’n aanvaller die volgende gebruik:
aws cloudfront delete-distribution \
--id <DISTRIBUTION_ID> \
--if-match <ETAG>
Man-in-the-Middle
Hierdie blog post stel ’n paar verskillende scenario’s voor waar ’n Lambda bygevoeg kan word (of gewysig indien dit reeds gebruik word) in ’n kommunikasie deur CloudFront met die doel om gebruikersinligting te steel (soos die sessie cookie) en die response te wysig (deur ’n skadelike JS-skrip in te voeg).
scenario 1: MitM where CloudFront is configured to access some HTML of a bucket
- Skep die kwaadwillige function.
- Koppel dit aan die CloudFront distribution.
- Stel die event type op “Viewer Response”.
Deur toegang tot die response te kry, kan jy die gebruiker se cookie steel en ’n skadelike JS-skrip invoeg.
scenario 2: MitM where CloudFront is already using a lambda function
- Wysig die code van die Lambda function om sensitiewe inligting te steel
Jy kan die tf code to recreate this scenarios here nagaan.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

