AWS - Elastic Beanstalk Post Exploitation
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Elastic Beanstalk
अधिक जानकारी के लिए:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: जांचें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
जिस हमलावर के पास elasticbeanstalk:DeleteApplicationVersion
की अनुमति है, वह एक मौजूदा एप्लिकेशन संस्करण को हटा सकता है। यह क्रिया एप्लिकेशन डिप्लॉयमेंट पाइपलाइनों को बाधित कर सकती है या यदि बैकअप नहीं है तो विशिष्ट एप्लिकेशन संस्करणों के नुकसान का कारण बन सकती है।
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
संभावित प्रभाव: अनुप्रयोग तैनाती में विघटन और अनुप्रयोग संस्करणों का संभावित नुकसान।
elasticbeanstalk:TerminateEnvironment
note
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक हमलावर जिसके पास अनुमति elasticbeanstalk:TerminateEnvironment
है, एक मौजूदा Elastic Beanstalk वातावरण को समाप्त कर सकता है, जिससे अनुप्रयोग के लिए डाउनटाइम और यदि वातावरण बैकअप के लिए कॉन्फ़िगर नहीं किया गया है तो संभावित डेटा हानि हो सकती है।
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
संभावित प्रभाव: अनुप्रयोग का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में बाधा।
elasticbeanstalk:DeleteApplication
note
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक हमलावर जिसके पास अनुमति elasticbeanstalk:DeleteApplication
है, वह एक संपूर्ण Elastic Beanstalk अनुप्रयोग को हटा सकता है, जिसमें इसके सभी संस्करण और वातावरण शामिल हैं। यदि बैकअप नहीं लिया गया है, तो यह क्रिया अनुप्रयोग संसाधनों और कॉन्फ़िगरेशन की महत्वपूर्ण हानि का कारण बन सकती है।
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
संभावित प्रभाव: एप्लिकेशन संसाधनों, कॉन्फ़िगरेशन, वातावरण और एप्लिकेशन संस्करणों का नुकसान, सेवा में बाधा और संभावित डेटा हानि का कारण बनता है।
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs
अनुमति है, दो Elastic Beanstalk वातावरणों के CNAME रिकॉर्ड को स्वैप कर सकता है, जो उपयोगकर्ताओं को एप्लिकेशन का गलत संस्करण प्रदान कर सकता है या अनपेक्षित व्यवहार का कारण बन सकता है।
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
संभावित प्रभाव: उपयोगकर्ताओं को अनुप्रयोग का गलत संस्करण प्रदान करना या स्वैप किए गए वातावरण के कारण अनुप्रयोग में अनपेक्षित व्यवहार उत्पन्न करना।
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
note
TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
elasticbeanstalk:AddTags
और elasticbeanstalk:RemoveTags
अनुमतियों के साथ एक हमलावर Elastic Beanstalk संसाधनों पर टैग जोड़ या हटा सकता है। यह क्रिया गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन का कारण बन सकती है।
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
संभावित प्रभाव: जोड़े गए या हटाए गए टैग के कारण गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।