AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Elastic Beanstalk
Pour plus d'informations, consultez :
Web vulnerability
Notez que par défaut les environnements Beanstalk ont Metadatav1 désactivé.
Le format des pages web Beanstalk est https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Insecure Security Group Rules
Des règles de Security Group mal configurées peuvent exposer des instances Elastic Beanstalk au public. Des règles d'ingress trop permissives, comme autoriser le trafic depuis n'importe quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre à des attaquants d'accéder à l'instance.
Publicly Accessible Load Balancer
Si un environnement Elastic Beanstalk utilise un load balancer et que celui-ci est configuré comme accessible publiquement, des attaquants peuvent envoyer des requêtes directement au load balancer. Cela peut ne pas poser de problème pour des applications web destinées à être publiques, mais cela peut être problématique pour des applications ou environnements privés.
Publicly Accessible S3 Buckets
Les applications Elastic Beanstalk sont souvent stockées dans des S3 buckets avant le déploiement. Si le S3 bucket contenant l'application est accessible publiquement, un attaquant pourrait télécharger le code de l'application et rechercher des vulnérabilités ou des informations sensibles.
Enumerate Public Environments
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud