AWS - Elastic Beanstalk Unauthenticated Enum

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Elastic Beanstalk

Pour plus d'informations, consultez :

AWS - Elastic Beanstalk Enum

Web vulnerability

Notez que par défaut les environnements Beanstalk ont Metadatav1 désactivé.

Le format des pages web Beanstalk est https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Insecure Security Group Rules

Des règles de Security Group mal configurées peuvent exposer des instances Elastic Beanstalk au public. Des règles d'ingress trop permissives, comme autoriser le trafic depuis n'importe quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre à des attaquants d'accéder à l'instance.

Publicly Accessible Load Balancer

Si un environnement Elastic Beanstalk utilise un load balancer et que celui-ci est configuré comme accessible publiquement, des attaquants peuvent envoyer des requêtes directement au load balancer. Cela peut ne pas poser de problème pour des applications web destinées à être publiques, mais cela peut être problématique pour des applications ou environnements privés.

Publicly Accessible S3 Buckets

Les applications Elastic Beanstalk sont souvent stockées dans des S3 buckets avant le déploiement. Si le S3 bucket contenant l'application est accessible publiquement, un attaquant pourrait télécharger le code de l'application et rechercher des vulnérabilités ou des informations sensibles.

Enumerate Public Environments

bash
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks