AWS - Elastic Beanstalk Post Exploitation
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Elastic Beanstalk
Para m谩s informaci贸n:
elasticbeanstalk:DeleteApplicationVersion
Note
TODO: Probar si se requieren m谩s permisos para esto
Un attacker con el permiso elasticbeanstalk:DeleteApplicationVersion puede eliminar una versi贸n de aplicaci贸n existente. Esta acci贸n podr铆a interrumpir pipelines de despliegue de la aplicaci贸n o causar la p茅rdida de versiones espec铆ficas de la aplicaci贸n si no est谩n respaldadas.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Impacto potencial: Interrupci贸n del despliegue de la aplicaci贸n y posible p茅rdida de versiones de la aplicaci贸n.
elasticbeanstalk:TerminateEnvironment
Note
TODO: Comprobar si se requieren permisos adicionales para esto
Un atacante con el permiso elasticbeanstalk:TerminateEnvironment puede terminar un entorno existente de Elastic Beanstalk, causando tiempo de inactividad para la aplicaci贸n y posible p茅rdida de datos si el entorno no est谩 configurado para copias de seguridad.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Impacto potencial: Tiempo de inactividad de la aplicaci贸n, posible p茅rdida de datos y interrupci贸n de servicios.
elasticbeanstalk:DeleteApplication
Note
TODO: Probar si se requieren m谩s permisos para esto
Un atacante con el permiso elasticbeanstalk:DeleteApplication puede eliminar por completo una aplicaci贸n de Elastic Beanstalk, incluyendo todas sus versiones y entornos. Esta acci贸n podr铆a provocar una p茅rdida significativa de recursos y configuraciones de la aplicaci贸n si no se han hecho copias de seguridad.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Impacto potencial: P茅rdida de recursos de la aplicaci贸n, configuraciones, entornos y versiones de la aplicaci贸n, lo que puede provocar interrupciones del servicio y posible p茅rdida de datos.
elasticbeanstalk:SwapEnvironmentCNAMEs
Note
TODO: Probar si se requieren m谩s permisos para esto
Un atacante con el permiso elasticbeanstalk:SwapEnvironmentCNAMEs puede intercambiar los registros CNAME de dos entornos de Elastic Beanstalk, lo que podr铆a hacer que se sirviera a los usuarios la versi贸n incorrecta de la aplicaci贸n o provocar un comportamiento no deseado.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Potential Impact: Servir la versi贸n incorrecta de la aplicaci贸n a los usuarios o causar un comportamiento no intencionado en la aplicaci贸n debido al intercambio de entornos.
elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags
Note
TODO: Comprobar si se requieren m谩s permisos para esto
Un atacante con los permisos elasticbeanstalk:AddTags y elasticbeanstalk:RemoveTags puede a帽adir o eliminar tags en los recursos de Elastic Beanstalk. Esta acci贸n podr铆a llevar a una asignaci贸n incorrecta de recursos, facturaci贸n err贸nea o problemas en la gesti贸n de recursos.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Impacto potencial: Asignaci贸n incorrecta de recursos, facturaci贸n o gesti贸n de recursos debido a etiquetas a帽adidas o eliminadas.
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

