AWS - Elastic Beanstalk Unauthenticated Enum
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Elastic Beanstalk
For more information check:
Web vulnerability
Nota che, per impostazione predefinita, gli environment Beanstalk hanno il Metadatav1 disabilitato.
Il formato delle pagine web di Beanstalk è https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Regole dei Security Group insicure
Regole dei security group mal configurate possono esporre le istanze di Elastic Beanstalk al pubblico. Regole di ingress troppo permissive, come permettere traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono consentire agli attaccanti di accedere all’istanza.
Load Balancer accessibile pubblicamente
Se un environment di Elastic Beanstalk usa un load balancer e il load balancer è configurato come accessibile pubblicamente, gli attaccanti possono inviare richieste direttamente al load balancer. Questo potrebbe non essere un problema per applicazioni web pensate per essere pubbliche, ma può rappresentare un rischio per applicazioni o environment privati.
S3 Buckets accessibili pubblicamente
Le applicazioni Elastic Beanstalk sono spesso memorizzate in S3 buckets prima del deployment. Se il S3 bucket che contiene l’applicazione è accessibile pubblicamente, un attaccante potrebbe scaricare il codice dell’applicazione e cercare vulnerabilità o informazioni sensibili.
Enumerare gli environment pubblici
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

