AWS - Elastic Beanstalk Unauthenticated Enum

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Elastic Beanstalk

Pour plus d’informations, consultez :

AWS - Elastic Beanstalk Enum

Web vulnerability

Notez que par défaut les environnements Beanstalk ont Metadatav1 désactivé.

Le format des pages web Beanstalk est https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Insecure Security Group Rules

Des rĂšgles de Security Group mal configurĂ©es peuvent exposer des instances Elastic Beanstalk au public. Des rĂšgles d’ingress trop permissives, comme autoriser le trafic depuis n’importe quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre Ă  des attaquants d’accĂ©der Ă  l’instance.

Publicly Accessible Load Balancer

Si un environnement Elastic Beanstalk utilise un load balancer et que celui-ci est configurĂ© comme accessible publiquement, des attaquants peuvent envoyer des requĂȘtes directement au load balancer. Cela peut ne pas poser de problĂšme pour des applications web destinĂ©es Ă  ĂȘtre publiques, mais cela peut ĂȘtre problĂ©matique pour des applications ou environnements privĂ©s.

Publicly Accessible S3 Buckets

Les applications Elastic Beanstalk sont souvent stockĂ©es dans des S3 buckets avant le dĂ©ploiement. Si le S3 bucket contenant l’application est accessible publiquement, un attaquant pourrait tĂ©lĂ©charger le code de l’application et rechercher des vulnĂ©rabilitĂ©s ou des informations sensibles.

Enumerate Public Environments

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks