AWS - Elastic Beanstalk Unauthenticated Enum

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Elastic Beanstalk

Per ulteriori informazioni controlla:

AWS - Elastic Beanstalk Enum

Vulnerabilità Web

Nota che per impostazione predefinita gli ambienti Beanstalk hanno Metadatav1 disabilitato.

Il formato delle pagine web di Beanstalk è https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Regole del Gruppo di Sicurezza Insicure

Regole del gruppo di sicurezza mal configurate possono esporre le istanze di Elastic Beanstalk al pubblico. Regole di ingresso eccessivamente permissive, come consentire il traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono consentire agli attaccanti di accedere all'istanza.

Bilanciatore di Carico Pubblicamente Accessibile

Se un ambiente Elastic Beanstalk utilizza un bilanciatore di carico e il bilanciatore di carico è configurato per essere accessibile pubblicamente, gli attaccanti possono inviare richieste direttamente al bilanciatore di carico. Anche se questo potrebbe non essere un problema per le applicazioni web destinate ad essere accessibili pubblicamente, potrebbe essere un problema per applicazioni o ambienti privati.

Bucket S3 Pubblicamente Accessibili

Le applicazioni Elastic Beanstalk sono spesso memorizzate in bucket S3 prima del deployment. Se il bucket S3 contenente l'applicazione è pubblicamente accessibile, un attaccante potrebbe scaricare il codice dell'applicazione e cercare vulnerabilità o informazioni sensibili.

Enumerare Ambienti Pubblici

bash
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks