AWS - Lambda Post Exploitation

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Lambda

Pour plus d'informations, consultez :

AWS - Lambda Enum

Exfiltrer les identifiants Lambda

Lambda utilise des variables d'environnement pour injecter des identifiants Ă  l'exĂ©cution. Si vous pouvez y accĂ©der (en lisant /proc/self/environ ou en utilisant la fonction vulnĂ©rable elle-mĂȘme), vous pouvez les utiliser vous-mĂȘme. Ils se trouvent dans les noms de variables par dĂ©faut AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY et AWS_ACCESS_KEY_ID.

Par défaut, ceux-ci auront accÚs à écrire dans un groupe de journaux cloudwatch (dont le nom est stocké dans AWS_LAMBDA_LOG_GROUP_NAME), ainsi qu'à créer des groupes de journaux arbitraires, cependant, les fonctions lambda ont souvent plus de permissions assignées en fonction de leur utilisation prévue.

Voler les requĂȘtes URL Lambda d'autres utilisateurs

Si un attaquant parvient d'une maniĂšre ou d'une autre Ă  obtenir un RCE Ă  l'intĂ©rieur d'une Lambda, il pourra voler les requĂȘtes HTTP d'autres utilisateurs vers la lambda. Si les requĂȘtes contiennent des informations sensibles (cookies, identifiants...), il pourra les voler.

AWS - Steal Lambda Requests

Voler les requĂȘtes URL Lambda d'autres utilisateurs et les requĂȘtes d'extensions

En abusant des Lambda Layers, il est Ă©galement possible d'abuser des extensions et de persister dans la lambda, mais aussi de voler et de modifier des requĂȘtes.

AWS - Abusing Lambda Extensions

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks