AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Elastic Beanstalk
For more information check:
Web vulnerability
ध्यान दें कि डिफ़ॉल्ट रूप से Beanstalk environments में Metadatav1 disabled होता है।
The format of the Beanstalk web pages is https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Insecure Security Group Rules
Misconfigured security group rules Elastic Beanstalk instances को सार्वजनिक रूप से एक्सपोज़ कर सकती हैं। Overly permissive ingress rules, जैसे कि किसी भी IP address (0.0.0.0/0) से sensitive ports पर ट्रैफ़िक की अनुमति देना, attackers को instance तक पहुँचने में सक्षम कर सकता है।
Publicly Accessible Load Balancer
यदि कोई Elastic Beanstalk environment किसी load balancer का उपयोग करता है और वह load balancer सार्वजनिक रूप से accessible होने के लिए configured है, तो attackers सीधे send requests directly to the load balancer कर सकते हैं। हालांकि यह उन web applications के लिए समस्या नहीं हो सकता जो सार्वजनिक उपयोग के लिए बनाए गए हैं, यह private applications या environments के लिए समस्या बन सकता है।
Publicly Accessible S3 Buckets
Elastic Beanstalk applications अक्सर deployment से पहले S3 buckets में store किए जाते हैं। यदि वह S3 bucket जिसमें application रखा है सार्वजनिक रूप से accessible है, तो कोई attacker download the application code and search for vulnerabilities or sensitive information कर सकता है।
Enumerate Public Environments
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud