AWS - CloudFront Post Exploitation
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
CloudFront
Per ulteriori informazioni controlla:
Man-in-the-Middle
Questo post del blog propone un paio di scenari diversi in cui una Lambda potrebbe essere aggiunta (o modificata se è già in uso) in una comunicazione tramite CloudFront con lo scopo di rubare informazioni degli utenti (come il cookie di sessione) e modificare la risposta (iniettando uno script JS malevolo).
scenario 1: MitM dove CloudFront è configurato per accedere a qualche HTML di un bucket
- Crea la funzione malevola.
- Associala alla distribuzione CloudFront.
- Imposta il tipo di evento su "Viewer Response".
Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare un JS malevolo.
scenario 2: MitM dove CloudFront sta già utilizzando una funzione lambda
- Modifica il codice della funzione lambda per rubare informazioni sensibili
Puoi controllare il codice tf per ricreare questi scenari qui.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.