AWS - Elastic Beanstalk Unauthenticated Enum

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Elastic Beanstalk

For more information check:

AWS - Elastic Beanstalk Enum

Vulnerabilidad web

Ten en cuenta que por defecto los entornos de Beanstalk tienen el Metadatav1 disabled.

El formato de las páginas web de Beanstalk es https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Reglas de Security Group inseguras

Las reglas de Security Group mal configuradas pueden exponer instancias de Elastic Beanstalk al público. Reglas de ingress excesivamente permisivas, como permitir tráfico desde cualquier dirección IP (0.0.0.0/0) en puertos sensibles, pueden permitir que atacantes accedan a la instancia.

Load Balancer accesible públicamente

Si un entorno de Elastic Beanstalk usa un load balancer y este está configurado como accesible públicamente, los atacantes pueden enviar solicitudes directamente al load balancer. Aunque esto puede no ser un problema para aplicaciones web destinadas a ser accesibles públicamente, podría ser un problema para aplicaciones o entornos privados.

S3 Buckets accesibles públicamente

Las aplicaciones de Elastic Beanstalk suelen almacenarse en S3 buckets antes del despliegue. Si el S3 bucket que contiene la aplicación es accesible públicamente, un atacante podría descargar el código de la aplicación y buscar vulnerabilidades o información sensible.

Enumerar entornos públicos

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks