AWS - Elastic Beanstalk Unauthenticated Enum
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Elastic Beanstalk
Για περισσότερες πληροφορίες δείτε:
Web vulnerability
Σημειώστε ότι εξ ορισμού τα περιβάλλοντα Beanstalk έχουν την Metadatav1 απενεργοποιημένη.
Η μορφή των σελίδων web του Beanstalk είναι https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Μη ασφαλείς κανόνες Security Group
Λανθασμένα ρυθμισμένοι κανόνες security group μπορούν να εκθέσουν Elastic Beanstalk instances στο κοινό. Υπερβολικά επιτρεπτικοί κανόνες ingress, όπως το να επιτρέπεται κίνηση από οποιαδήποτε διεύθυνση IP (0.0.0.0/0) σε ευαίσθητες θύρες, μπορούν να επιτρέψουν σε επιτιθέμενους να αποκτήσουν πρόσβαση στο instance.
Δημόσια προσβάσιμος Load Balancer
Εάν ένα περιβάλλον Elastic Beanstalk χρησιμοποιεί load balancer και ο load balancer είναι ρυθμισμένος να είναι δημόσια προσβάσιμος, οι επιτιθέμενοι μπορούν να στείλουν αιτήσεις απευθείας στον load balancer. Αν και αυτό μπορεί να μην αποτελεί πρόβλημα για web εφαρμογές που προορίζονται να είναι δημόσια προσβάσιμες, μπορεί να είναι πρόβλημα για ιδιωτικές εφαρμογές ή περιβάλλοντα.
Δημόσια προσβάσιμοι S3 Buckets
Εφαρμογές Elastic Beanstalk συχνά αποθηκεύονται σε S3 buckets πριν την ανάπτυξη. Αν το S3 bucket που περιέχει την εφαρμογή είναι δημόσια προσβάσιμο, ένας επιτιθέμενος θα μπορούσε να κατεβάσει τον κώδικα της εφαρμογής και να αναζητήσει ευπάθειες ή ευαίσθητες πληροφορίες.
Enumerate Public Environments
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

