AWS - CloudFront Post Exploitation

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

CloudFront

Für weitere Informationen siehe:

AWS - CloudFront Enum

Man-in-the-Middle

This blog post schlägt ein paar verschiedene Szenarien vor, in denen eine Lambda hinzugefügt (oder modifiziert, falls sie bereits verwendet wird) in eine Kommunikation durch CloudFront werden könnte, mit dem Zweck, Benutzerinformationen zu stehlen (wie das Session cookie) und die Antwort zu modifizieren (Einfügen eines bösartigen JS-Skripts).

scenario 1: MitM where CloudFront is configured to access some HTML of a bucket

  • Erstelle die bösartige Funktion.
  • Verknüpfe sie mit der CloudFront-Distribution.
  • Setze den Event-Typ auf "Viewer Response".

Indem man die Antwort ausliest, könnte man das Session cookie des Benutzers stehlen und ein bösartiges JS injizieren.

scenario 2: MitM where CloudFront is already using a lambda function

  • Ändere den Code der Lambda-Funktion, um sensible Informationen zu stehlen

You can check the tf code to recreate this scenarios here.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks