AWS - Elastic Beanstalk Unauthenticated Enum

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Elastic Beanstalk

For more information check:

AWS - Elastic Beanstalk Enum

Web vulnerability

Nota che, per impostazione predefinita, gli environment Beanstalk hanno il Metadatav1 disabilitato.

Il formato delle pagine web di Beanstalk è https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Regole dei Security Group insicure

Regole dei security group mal configurate possono esporre le istanze di Elastic Beanstalk al pubblico. Regole di ingress troppo permissive, come permettere traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono consentire agli attaccanti di accedere all'istanza.

Load Balancer accessibile pubblicamente

Se un environment di Elastic Beanstalk usa un load balancer e il load balancer è configurato come accessibile pubblicamente, gli attaccanti possono inviare richieste direttamente al load balancer. Questo potrebbe non essere un problema per applicazioni web pensate per essere pubbliche, ma può rappresentare un rischio per applicazioni o environment privati.

S3 Buckets accessibili pubblicamente

Le applicazioni Elastic Beanstalk sono spesso memorizzate in S3 buckets prima del deployment. Se il S3 bucket che contiene l'applicazione è accessibile pubblicamente, un attaccante potrebbe scaricare il codice dell'applicazione e cercare vulnerabilità o informazioni sensibili.

Enumerare gli environment pubblici

bash
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks