AWS - CloudFront Post Exploitation
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
CloudFront
Per ulteriori informazioni consulta:
cloudfront:Delete*
An attacker granted cloudfront:Delete* can delete distributions, policies and other critical CDN configuration objects — for example distributions, cache/origin policies, key groups, origin access identities, functions/configs, and related resources. This can cause service disruption, content loss, and removal of configuration or forensic artifacts.
Per eliminare una distribution, un attacker potrebbe usare:
aws cloudfront delete-distribution \
--id <DISTRIBUTION_ID> \
--if-match <ETAG>
Man-in-the-Middle
This blog post propone un paio di scenari diversi in cui una Lambda potrebbe essere aggiunta (o modificata se è già in uso) in una comunicazione tramite CloudFront con lo scopo di rubare informazioni degli utenti (come il cookie di sessione) e modificare la risposta (iniettando uno script JS malevolo).
scenario 1: MitM where CloudFront is configured to access some HTML of a bucket
- Crea la funzione malevola.
- Associala alla CloudFront distribution.
- Imposta il tipo di evento su “Viewer Response”.
Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare un JS malevolo.
scenario 2: MitM where CloudFront is already using a lambda function
- Modifica il codice della funzione lambda per rubare informazioni sensibili
You can check the tf code to recreate this scenarios here.
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

