AWS - Elastic Beanstalk Post Exploitation
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Elastic Beanstalk
Per ulteriori informazioni:
elasticbeanstalk:DeleteApplicationVersion
Note
TODO: Verificare se sono necessarie altre autorizzazioni per questo
Un attaccante con il permesso elasticbeanstalk:DeleteApplicationVersion può eliminare una versione dellâapplicazione esistente. Questa azione potrebbe interrompere le pipeline di deployment dellâapplicazione o causare la perdita di versioni specifiche dellâapplicazione se non sono state eseguite copie di backup.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Impatto potenziale: Interruzione del deployment dellâapplicazione e possibile perdita delle versioni dellâapplicazione.
elasticbeanstalk:TerminateEnvironment
Note
TODO: Verificare se sono necessarie ulteriori autorizzazioni per questo
Un attaccante con il permesso elasticbeanstalk:TerminateEnvironment può terminare un ambiente Elastic Beanstalk esistente, causando unâinterruzione del servizio per lâapplicazione e possibile perdita di dati se lâambiente non è configurato per i backup.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Impatto potenziale: indisponibilitĂ dellâapplicazione, possibile perdita di dati e interruzione dei servizi.
elasticbeanstalk:DeleteApplication
Note
TODO: Verificare se sono necessarie ulteriori autorizzazioni per questo
Un attacker con il permesso elasticbeanstalk:DeleteApplication può eliminare unâintera applicazione Elastic Beanstalk, incluse tutte le sue versioni e ambienti. Questa azione potrebbe causare una perdita significativa di risorse e configurazioni dellâapplicazione se non sono stati eseguiti backup.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Impatto potenziale: Perdita di risorse dellâapplicazione, configurazioni, ambienti e versioni dellâapplicazione, con conseguente interruzione del servizio e possibile perdita di dati.
elasticbeanstalk:SwapEnvironmentCNAMEs
Note
TODO: Verificare se per questo sono necessari permessi aggiuntivi
Un attacker con il permesso elasticbeanstalk:SwapEnvironmentCNAMEs può scambiare i record CNAME di due ambienti Elastic Beanstalk, il che potrebbe causare che venga servita agli utenti la versione sbagliata dellâapplicazione o portare a comportamenti indesiderati.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Impatto potenziale: Servire agli utenti la versione sbagliata dellâapplicazione o causare comportamenti imprevisti nellâapplicazione a causa di ambienti scambiati.
elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags
Note
TODO: Verificare se per questo sono necessarie ulteriori autorizzazioni
Un attaccante con i permessi elasticbeanstalk:AddTags e elasticbeanstalk:RemoveTags può aggiungere o rimuovere tag sulle risorse di Elastic Beanstalk. Questa azione potrebbe portare a unâallocazione errata delle risorse, a problemi di fatturazione o a una gestione errata delle risorse.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Impatto potenziale: allocazione errata delle risorse, fatturazione o gestione delle risorse a causa di tag aggiunti o rimossi.
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

