AWS - Elastic Beanstalk Unauthenticated Enum

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Elastic Beanstalk

Für weitere Informationen siehe:

AWS - Elastic Beanstalk Enum

Webanfälligkeit

Beachten Sie, dass standardmäßig Beanstalk-Umgebungen Metadatav1 deaktiviert haben.

Das Format der Beanstalk-Webseiten ist https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Unsichere Sicherheitsgruppenregeln

Fehlkonfigurierte Sicherheitsgruppenregeln können Elastic Beanstalk-Instanzen der Öffentlichkeit aussetzen. Zu großzügige Eingangsregeln, wie das Zulassen von Verkehr von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können Angreifern den Zugriff auf die Instanz ermöglichen.

Öffentlich zugänglicher Lastenausgleich

Wenn eine Elastic Beanstalk-Umgebung einen Lastenausgleich verwendet und dieser so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Lastenausgleich senden. Während dies für Webanwendungen, die öffentlich zugänglich sein sollen, kein Problem darstellen könnte, könnte es für private Anwendungen oder Umgebungen ein Problem sein.

Öffentlich zugängliche S3-Buckets

Elastic Beanstalk-Anwendungen werden oft in S3-Buckets vor der Bereitstellung gespeichert. Wenn der S3-Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.

Öffentliche Umgebungen auflisten

bash
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks