AWS - CloudFront Post Exploitation
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
CloudFront
Para más información, consulta:
cloudfront:Delete*
Un atacante al que se le haya concedido cloudfront:Delete* puede eliminar distribuciones, políticas y otros objetos críticos de configuración de la CDN — por ejemplo distribuciones, políticas de caché/origen, key groups, origin access identities, funciones/configs y recursos relacionados. Esto puede causar interrupción del servicio, pérdida de contenido y eliminación de configuraciones o artefactos forenses.
Para eliminar una distribución un atacante podría usar:
aws cloudfront delete-distribution \
--id <DISTRIBUTION_ID> \
--if-match <ETAG>
Man-in-the-Middle
Este artículo propone un par de escenarios diferentes en los que se podría añadir (o modificar si ya se está usando) una Lambda en la comunicación a través de CloudFront con el propósito de robar información de los usuarios (como la cookie de sesión) y modificar la respuesta (inyectando un script JS malicioso).
escenario 1: MitM where CloudFront is configured to access some HTML of a bucket
- Crear la función maliciosa.
- Asociarla a la distribución de CloudFront.
- Establecer el tipo de evento a “Viewer Response”.
Accediendo a la respuesta podrías robar la cookie de los usuarios e inyectar un JS malicioso.
escenario 2: MitM where CloudFront is already using a Lambda function
- Modificar el código de la función Lambda para robar información sensible
Puedes revisar el tf code para recrear estos escenarios aquí.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

