AWS - CloudFront Μετά την εκμετάλλευση
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
CloudFront
Για περισσότερες πληροφορίες, δείτε:
cloudfront:Delete*
Ένας attacker με δικαίωμα cloudfront:Delete* μπορεί να διαγράψει distributions, policies και άλλα κρίσιμα αντικείμενα ρύθμισης του CDN — για παράδειγμα distributions, cache/origin policies, key groups, origin access identities, functions/configs, και related resources. Αυτό μπορεί να προκαλέσει διακοπή υπηρεσίας, απώλεια περιεχομένου και αφαίρεση ρυθμίσεων ή forensic artifacts.
Για να διαγράψει μια distribution, ένας attacker θα μπορούσε να χρησιμοποιήσει:
aws cloudfront delete-distribution \
--id <DISTRIBUTION_ID> \
--if-match <ETAG>
Man-in-the-Middle
This blog post προτείνει μερικά διαφορετικά σενάρια όπου μια Lambda θα μπορούσε να προστεθεί (ή να τροποποιηθεί αν ήδη χρησιμοποιείται) σε μια επικοινωνία μέσω CloudFront με σκοπό το stealing πληροφοριών χρήστη (π.χ. το session cookie) και την modifying του response (injecting a malicious JS script).
σενάριο 1: MitM όπου το CloudFront έχει ρυθμιστεί να αποκτά πρόσβαση σε κάποιο HTML ενός bucket
- Δημιουργήστε την κακόβουλη function.
- Συσχετίστε την με τη διανομή CloudFront.
- Ορίστε τον τύπο event σε “Viewer Response”.
Αποκτώντας πρόσβαση στο response μπορείτε να κλέψετε το session cookie του χρήστη και να εισάγετε/εγχύσετε κακόβουλο JS.
σενάριο 2: MitM όπου το CloudFront ήδη χρησιμοποιεί μια Lambda function
- Τροποποιήστε τον κώδικα της Lambda function για να κλέψετε ευαίσθητες πληροφορίες
You can check the tf code to recreate this scenarios here.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

