AWS - CloudFront Post Exploitation
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
CloudFront
Pour plus d'informations, consultez :
Man-in-the-Middle
Ce post de blog propose quelques scénarios différents où une Lambda pourrait être ajoutée (ou modifiée si elle est déjà utilisée) dans une communication via CloudFront dans le but de voler des informations utilisateur (comme le cookie de session) et modifier la réponse (en injectant un script JS malveillant).
scénario 1 : MitM où CloudFront est configuré pour accéder à un HTML d'un bucket
- Créer la fonction malveillante.
- L'associer à la distribution CloudFront.
- Définir le type d'événement sur "Viewer Response".
En accédant à la réponse, vous pourriez voler le cookie des utilisateurs et injecter un JS malveillant.
scénario 2 : MitM où CloudFront utilise déjà une fonction lambda
- Modifier le code de la fonction lambda pour voler des informations sensibles
Vous pouvez consulter le code tf pour recréer ces scénarios ici.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.