AWS - Elastic Beanstalk Unauthenticated Enum
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Elastic Beanstalk
Pour plus dâinformations, consultez :
Web vulnerability
Notez que par défaut les environnements Beanstalk ont Metadatav1 désactivé.
Le format des pages web Beanstalk est https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Insecure Security Group Rules
Des rĂšgles de Security Group mal configurĂ©es peuvent exposer des instances Elastic Beanstalk au public. Des rĂšgles dâingress trop permissives, comme autoriser le trafic depuis nâimporte quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre Ă des attaquants dâaccĂ©der Ă lâinstance.
Publicly Accessible Load Balancer
Si un environnement Elastic Beanstalk utilise un load balancer et que celui-ci est configurĂ© comme accessible publiquement, des attaquants peuvent envoyer des requĂȘtes directement au load balancer. Cela peut ne pas poser de problĂšme pour des applications web destinĂ©es Ă ĂȘtre publiques, mais cela peut ĂȘtre problĂ©matique pour des applications ou environnements privĂ©s.
Publicly Accessible S3 Buckets
Les applications Elastic Beanstalk sont souvent stockĂ©es dans des S3 buckets avant le dĂ©ploiement. Si le S3 bucket contenant lâapplication est accessible publiquement, un attaquant pourrait tĂ©lĂ©charger le code de lâapplication et rechercher des vulnĂ©rabilitĂ©s ou des informations sensibles.
Enumerate Public Environments
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

