AWS - Elastic Beanstalk Ongeauthentiseerde Enum
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Elastic Beanstalk
Vir meer inligting, sien:
Web-kwesbaarheid
Let wel dat Beanstalk-omgewings standaard die Metadatav1 gedeaktiveer het.
Die formaat van die Beanstalk-webbladsye is https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Onveilige Security Group-reëls
Verkeerd geconfigureerde Security Group-reëls kan Elastic Beanstalk-instanties vir die publiek blootstel. Te permissiewe ingress-reëls, soos om verkeer vanaf enige IP-adres (0.0.0.0/0) op sensitiewe poorte toe te laat, kan aanvallers toelaat om toegang tot die instansie te kry.
Openlik toeganklike Load Balancer
As ’n Elastic Beanstalk-omgewing ’n load balancer gebruik en die load balancer geconfigureer is om openlik toeganklik te wees, kan aanvallers versoeke direk na die load balancer stuur. Alhoewel dit nie ’n probleem hoef te wees vir webtoepassings wat bedoel is om publiekelik toeganklik te wees nie, kan dit ’n probleem wees vir private toepassings of omgewings.
Openlik toeganklike S3-buckets
Elastic Beanstalk-toepassings word dikwels in S3-buckets gestoor voor implementering. As die S3-bucket wat die toepassing bevat openlik toeganklik is, kan ’n aanvaller die toepassingskode aflaai en soek na kwesbaarhede of sensitiewe inligting.
Enumereer Openbare Omgewings
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

