AWS - Lambda Post Exploitation
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Lambda
Pour plus d'informations, consultez :
Exfiltrer les identifiants Lambda
Lambda utilise des variables d'environnement pour injecter des identifiants à l'exécution. Si vous pouvez y accéder (en lisant /proc/self/environ
ou en utilisant la fonction vulnĂ©rable elle-mĂȘme), vous pouvez les utiliser vous-mĂȘme. Ils se trouvent dans les noms de variables par dĂ©faut AWS_SESSION_TOKEN
, AWS_SECRET_ACCESS_KEY
et AWS_ACCESS_KEY_ID
.
Par défaut, ceux-ci auront accÚs à écrire dans un groupe de journaux cloudwatch (dont le nom est stocké dans AWS_LAMBDA_LOG_GROUP_NAME
), ainsi qu'à créer des groupes de journaux arbitraires, cependant, les fonctions lambda ont souvent plus de permissions assignées en fonction de leur utilisation prévue.
Voler les requĂȘtes URL Lambda d'autres utilisateurs
Si un attaquant parvient d'une maniĂšre ou d'une autre Ă obtenir un RCE Ă l'intĂ©rieur d'une Lambda, il pourra voler les requĂȘtes HTTP d'autres utilisateurs vers la lambda. Si les requĂȘtes contiennent des informations sensibles (cookies, identifiants...), il pourra les voler.
Voler les requĂȘtes URL Lambda d'autres utilisateurs et les requĂȘtes d'extensions
En abusant des Lambda Layers, il est Ă©galement possible d'abuser des extensions et de persister dans la lambda, mais aussi de voler et de modifier des requĂȘtes.
AWS - Abusing Lambda Extensions
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.