AWS - CloudFront Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
CloudFront
CloudFront is AWS se inhoudsverspreidingsnetwerk wat die verspreiding versnel van jou statiese en dinamiese inhoud deur sy wĂȘreldwye netwerk van randliggings. Wanneer jy ân versoek inhoud gebruik wat jy deur Amazon CloudFront huisves, word die versoek na die naaste randligging gerouteer wat die laagste latensie bied om die beste prestasie te lewer. Wanneer CloudFront-toeganglogs geaktiveer is, kan jy die versoek van elke gebruiker wat toegang tot jou webwerf en verspreiding versoek, opneem. Soos met S3-toeganglogs, word hierdie logs ook op Amazon S3 gestoor vir duursame en volgehoue berging. Daar is geen koste verbonde aan die aktivering van logging self nie, egter, aangesien die logs in S3 gestoor word, sal jy koste hĂȘ vir die berging wat deur S3 gebruik word.
Die loglĂȘers vang data oor ân tydperk op en afhangende van die aantal versoeke wat deur Amazon CloudFront vir daardie verspreiding ontvang word, sal dit die aantal loglĂȘers wat gegenereer word, bepaal. Dit is belangrik om te weet dat hierdie loglĂȘers nie op S3 geskep of geskryf word nie. S3 is bloot waar hulle afgelewer word sodra die loglĂȘer vol is. Amazon CloudFront hou hierdie logs totdat hulle gereed is om aan S3 afgelewer te word. Weer, afhangende van die grootte van hierdie loglĂȘers kan hierdie aflewering tussen een en 24 uur neem.
Standaard is koekie-logging gedeaktiveer maar jy kan dit aktiveer.
Funksies
Jy kan funksies in CloudFront skep. Hierdie funksies sal sy eindpunt in cloudfront gedefinieer hĂȘ en sal ân verklaarde NodeJS-kode uitvoer. Hierdie kode sal binne ân sandbox op ân masjien wat onder ân AWS bestuurde masjien loop, uitgevoer word (jy sal ân sandbox-bypass nodig hĂȘ om te kan ontsnap na die onderliggende OS).
Aangesien die funksies nie in die gebruikers se AWS-rekening uitgevoer word nie, is daar geen IAM-rol aangeheg nie, so geen direkte privesc is moontlik deur hierdie funksie te misbruik nie.
Enumeration
aws cloudfront list-distributions
aws cloudfront get-distribution --id <id> # Just get 1
aws cloudfront get-distribution-config --id <id>
aws cloudfront list-functions
aws cloudfront get-function --name TestFunction function_code.js
aws cloudfront list-distributions | jq ".DistributionList.Items[] | .Id, .Origins.Items[].Id, .Origins.Items[].DomainName, .AliasICPRecordals[].CNAME"
Ongeauthentiseerde Toegang
AWS - Cloudfront Unauthenticated Enum
Na Exploitatie
AWS - CloudFront Post Exploitation
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

