AWS - Elastic Beanstalk Unauthenticated Enum

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Elastic Beanstalk

For more information check:

AWS - Elastic Beanstalk Enum

Web vulnerability

ध्यान दें कि डिफ़ॉल्ट रूप से Beanstalk environments में Metadatav1 disabled होता है।

The format of the Beanstalk web pages is https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Insecure Security Group Rules

Misconfigured security group rules Elastic Beanstalk instances को सार्वजनिक रूप से एक्सपोज़ कर सकती हैं। Overly permissive ingress rules, जैसे कि किसी भी IP address (0.0.0.0/0) से sensitive ports पर ट्रैफ़िक की अनुमति देना, attackers को instance तक पहुँचने में सक्षम कर सकता है

Publicly Accessible Load Balancer

यदि कोई Elastic Beanstalk environment किसी load balancer का उपयोग करता है और वह load balancer सार्वजनिक रूप से accessible होने के लिए configured है, तो attackers सीधे send requests directly to the load balancer कर सकते हैं। हालांकि यह उन web applications के लिए समस्या नहीं हो सकता जो सार्वजनिक उपयोग के लिए बनाए गए हैं, यह private applications या environments के लिए समस्या बन सकता है।

Publicly Accessible S3 Buckets

Elastic Beanstalk applications अक्सर deployment से पहले S3 buckets में store किए जाते हैं। यदि वह S3 bucket जिसमें application रखा है सार्वजनिक रूप से accessible है, तो कोई attacker download the application code and search for vulnerabilities or sensitive information कर सकता है।

Enumerate Public Environments

bash
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें