AWS - CloudFront Post Exploitation

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

CloudFront

Für weitere Informationen siehe:

AWS - CloudFront Enum

Man-in-the-Middle

Dieser Blogbeitrag schlägt einige verschiedene Szenarien vor, in denen eine Lambda hinzugefügt (oder modifiziert, wenn sie bereits verwendet wird) werden könnte, um eine Kommunikation über CloudFront mit dem Ziel des Diebstahls von Benutzerinformationen (wie dem Sitzungs-Cookie) und der Modifizierung der Antwort (Einfügen eines bösartigen JS-Skripts) zu ermöglichen.

Szenario 1: MitM, bei dem CloudFront so konfiguriert ist, dass es auf einige HTML-Dateien eines Buckets zugreift

  • Erstelle die bösartige Funktion.
  • Assoziiere sie mit der CloudFront-Distribution.
  • Setze den Ereignistyp auf "Viewer Response".

Durch den Zugriff auf die Antwort könntest du das Cookie der Benutzer stehlen und ein bösartiges JS injizieren.

Szenario 2: MitM, bei dem CloudFront bereits eine Lambda-Funktion verwendet

  • Modifiziere den Code der Lambda-Funktion, um sensible Informationen zu stehlen.

Du kannst den tf-Code, um diese Szenarien hier zu reproduzieren überprüfen.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks