AWS - Elastic Beanstalk Post Exploitation

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Elastic Beanstalk

अधिक जानकारी के लिए:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

Note

TODO: जांचें कि क्या इसके लिए और permissions की आवश्यकता है

यदि किसी attacker के पास elasticbeanstalk:DeleteApplicationVersion permission है, तो वह मौजूदा application version को delete कर सकता है। यह कार्रवाई application deployment pipelines को बाधित कर सकती है या यदि बैकअप नहीं है तो specific application versions के नुकसान का कारण बन सकती है।

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

संभावित प्रभाव: एप्लिकेशन की तैनाती में व्यवधान और एप्लिकेशन संस्करणों का संभावित नुकसान।

elasticbeanstalk:TerminateEnvironment

Note

TODO: परीक्षण करें कि क्या इसके लिए अधिक permissions की आवश्यकता है

एक हमलावर जिसके पास permission elasticbeanstalk:TerminateEnvironment है, वह मौजूदा Elastic Beanstalk environment को समाप्त कर सकता है, जिससे एप्लिकेशन के लिए डाउनटाइम और अगर environment बैकअप के लिए कॉन्फ़िगर नहीं है तो संभावित डेटा हानि हो सकती है।

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

संभावित प्रभाव: एप्लिकेशन का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में व्यवधान।

elasticbeanstalk:DeleteApplication

Note

TODO: जांचें कि क्या इसके लिए और अनुमतियाँ आवश्यक हैं

elasticbeanstalk:DeleteApplication permission वाले attacker पूरी Elastic Beanstalk application को हटा सकता है, जिसमें इसके सभी versions और environments शामिल हैं। यदि बैकअप नहीं लिया गया है तो इस क्रिया के कारण एप्लिकेशन संसाधनों और कॉन्फ़िगरेशन का गंभीर नुकसान हो सकता है।

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Potential Impact: एप्लिकेशन संसाधन, कॉन्फ़िगरेशन, एनवायरनमेंट और एप्लिकेशन वर्शन का नुकसान, जिससे सेवा में व्यवधान और संभावित डेटा हानि हो सकती है।

elasticbeanstalk:SwapEnvironmentCNAMEs

Note

TODO: यह परीक्षण करें कि क्या इसके लिए और अनुमतियाँ आवश्यक हैं

एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs अनुमति हो, वह दो Elastic Beanstalk environments के CNAME records को swap कर सकता है, जिससे उपयोगकर्ताओं को एप्लिकेशन का गलत वर्शन सर्व हो सकता है या अनपेक्षित व्यवहार उत्पन्न हो सकता है।

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Potential Impact: उपयोगकर्ताओं को एप्लिकेशन का गलत वर्शन सर्व करने या swapped environments के कारण एप्लिकेशन में अनपेक्षित व्यवहार होने का जोखिम।

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

Note

TODO: यह परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक attacker जिसके पास elasticbeanstalk:AddTags और elasticbeanstalk:RemoveTags permissions हैं, वह Elastic Beanstalk resources पर टैग जोड़ या हटाना कर सकता है। यह क्रिया गलत resource allocation, billing, या resource management का कारण बन सकती है।

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

संभावित प्रभाव: टैग जोड़ने या हटाने के कारण संसाधनों का गलत आवंटन, बिलिंग में गलतियाँ, या संसाधन प्रबंधन में त्रुटियाँ।

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें