AWS - Elastic Beanstalk Post Exploitation

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Elastic Beanstalk

अधिक जानकारी के लिए:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

note

TODO: जांचें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

जिस हमलावर के पास elasticbeanstalk:DeleteApplicationVersion की अनुमति है, वह एक मौजूदा एप्लिकेशन संस्करण को हटा सकता है। यह क्रिया एप्लिकेशन डिप्लॉयमेंट पाइपलाइनों को बाधित कर सकती है या यदि बैकअप नहीं है तो विशिष्ट एप्लिकेशन संस्करणों के नुकसान का कारण बन सकती है।

bash
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

संभावित प्रभाव: अनुप्रयोग तैनाती में विघटन और अनुप्रयोग संस्करणों का संभावित नुकसान।

elasticbeanstalk:TerminateEnvironment

note

TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक हमलावर जिसके पास अनुमति elasticbeanstalk:TerminateEnvironment है, एक मौजूदा Elastic Beanstalk वातावरण को समाप्त कर सकता है, जिससे अनुप्रयोग के लिए डाउनटाइम और यदि वातावरण बैकअप के लिए कॉन्फ़िगर नहीं किया गया है तो संभावित डेटा हानि हो सकती है।

bash
aws elasticbeanstalk terminate-environment --environment-name my-existing-env

संभावित प्रभाव: अनुप्रयोग का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में बाधा।

elasticbeanstalk:DeleteApplication

note

TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक हमलावर जिसके पास अनुमति elasticbeanstalk:DeleteApplication है, वह एक संपूर्ण Elastic Beanstalk अनुप्रयोग को हटा सकता है, जिसमें इसके सभी संस्करण और वातावरण शामिल हैं। यदि बैकअप नहीं लिया गया है, तो यह क्रिया अनुप्रयोग संसाधनों और कॉन्फ़िगरेशन की महत्वपूर्ण हानि का कारण बन सकती है।

bash
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

संभावित प्रभाव: एप्लिकेशन संसाधनों, कॉन्फ़िगरेशन, वातावरण और एप्लिकेशन संस्करणों का नुकसान, सेवा में बाधा और संभावित डेटा हानि का कारण बनता है।

elasticbeanstalk:SwapEnvironmentCNAMEs

note

TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs अनुमति है, दो Elastic Beanstalk वातावरणों के CNAME रिकॉर्ड को स्वैप कर सकता है, जो उपयोगकर्ताओं को एप्लिकेशन का गलत संस्करण प्रदान कर सकता है या अनपेक्षित व्यवहार का कारण बन सकता है।

bash
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

संभावित प्रभाव: उपयोगकर्ताओं को अनुप्रयोग का गलत संस्करण प्रदान करना या स्वैप किए गए वातावरण के कारण अनुप्रयोग में अनपेक्षित व्यवहार उत्पन्न करना।

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

note

TODO: परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

elasticbeanstalk:AddTags और elasticbeanstalk:RemoveTags अनुमतियों के साथ एक हमलावर Elastic Beanstalk संसाधनों पर टैग जोड़ या हटा सकता है। यह क्रिया गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन का कारण बन सकती है।

bash
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

संभावित प्रभाव: जोड़े गए या हटाए गए टैग के कारण गलत संसाधन आवंटन, बिलिंग, या संसाधन प्रबंधन।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें