AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Elastic Beanstalk
Für weitere Informationen siehe:
Web-Schwachstelle
Beachte, dass Beanstalk-Umgebungen standardmäßig Metadatav1 deaktiviert sind.
Das Format der Beanstalk-Webseiten ist https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Unsichere Security-Group-Regeln
Fehlkonfigurierte Security-Group-Regeln können Elastic Beanstalk-Instanzen öffentlich zugänglich machen. Zu großzügige Ingress-Regeln, wie z. B. das Zulassen von Traffic von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können Angreifern Zugriff auf die Instanz ermöglichen.
Öffentlich zugänglicher Load Balancer
Wenn eine Elastic Beanstalk-Umgebung einen Load Balancer verwendet und dieser so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Load Balancer senden. Das ist vielleicht kein Problem für Webanwendungen, die öffentlich zugänglich sein sollen, kann aber für private Anwendungen oder Umgebungen problematisch sein.
Öffentlich zugängliche S3-Buckets
Elastic Beanstalk-Anwendungen werden häufig vor der Bereitstellung in S3-Buckets gespeichert. Wenn der S3-Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.
Öffentliche Umgebungen auflisten
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud