AWS - Elastic Beanstalk Post Exploitation
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Elastic Beanstalk
अधिक जानकारी के लिए:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: जांचें कि क्या इसके लिए और permissions की आवश्यकता है
यदि किसी attacker के पास elasticbeanstalk:DeleteApplicationVersion permission है, तो वह मौजूदा application version को delete कर सकता है। यह कार्रवाई application deployment pipelines को बाधित कर सकती है या यदि बैकअप नहीं है तो specific application versions के नुकसान का कारण बन सकती है।
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
संभावित प्रभाव: एप्लिकेशन की तैनाती में व्यवधान और एप्लिकेशन संस्करणों का संभावित नुकसान।
elasticbeanstalk:TerminateEnvironment
note
TODO: परीक्षण करें कि क्या इसके लिए अधिक permissions की आवश्यकता है
एक हमलावर जिसके पास permission elasticbeanstalk:TerminateEnvironment है, वह मौजूदा Elastic Beanstalk environment को समाप्त कर सकता है, जिससे एप्लिकेशन के लिए डाउनटाइम और अगर environment बैकअप के लिए कॉन्फ़िगर नहीं है तो संभावित डेटा हानि हो सकती है।
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
संभावित प्रभाव: एप्लिकेशन का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में व्यवधान।
elasticbeanstalk:DeleteApplication
note
TODO: जांचें कि क्या इसके लिए और अनुमतियाँ आवश्यक हैं
elasticbeanstalk:DeleteApplication permission वाले attacker पूरी Elastic Beanstalk application को हटा सकता है, जिसमें इसके सभी versions और environments शामिल हैं। यदि बैकअप नहीं लिया गया है तो इस क्रिया के कारण एप्लिकेशन संसाधनों और कॉन्फ़िगरेशन का गंभीर नुकसान हो सकता है।
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Potential Impact: एप्लिकेशन संसाधन, कॉन्फ़िगरेशन, एनवायरनमेंट और एप्लिकेशन वर्शन का नुकसान, जिससे सेवा में व्यवधान और संभावित डेटा हानि हो सकती है।
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: यह परीक्षण करें कि क्या इसके लिए और अनुमतियाँ आवश्यक हैं
एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs अनुमति हो, वह दो Elastic Beanstalk environments के CNAME records को swap कर सकता है, जिससे उपयोगकर्ताओं को एप्लिकेशन का गलत वर्शन सर्व हो सकता है या अनपेक्षित व्यवहार उत्पन्न हो सकता है।
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Potential Impact: उपयोगकर्ताओं को एप्लिकेशन का गलत वर्शन सर्व करने या swapped environments के कारण एप्लिकेशन में अनपेक्षित व्यवहार होने का जोखिम।
elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags
note
TODO: यह परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है
एक attacker जिसके पास elasticbeanstalk:AddTags और elasticbeanstalk:RemoveTags permissions हैं, वह Elastic Beanstalk resources पर टैग जोड़ या हटाना कर सकता है। यह क्रिया गलत resource allocation, billing, या resource management का कारण बन सकती है।
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
संभावित प्रभाव: टैग जोड़ने या हटाने के कारण संसाधनों का गलत आवंटन, बिलिंग में गलतियाँ, या संसाधन प्रबंधन में त्रुटियाँ।
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud