AWS - CloudFront ポストエクスプロイテーション

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

CloudFront

詳細については、以下を確認してください:

AWS - CloudFront Enum

中間者攻撃

このブログ投稿では、LambdaCloudFrontを通じた通信に追加(または既に使用されている場合は変更)することで、ユーザー情報(セッションクッキーなど)を盗むことと、応答変更する(悪意のあるJSスクリプトを注入する)いくつかの異なるシナリオが提案されています。

シナリオ 1: CloudFrontがバケットのHTMLにアクセスするように設定されているMitM

  • 悪意のある 関数作成します。
  • CloudFrontディストリビューションに関連付けます。
  • イベントタイプを「Viewer Response」に設定します。

応答にアクセスすることで、ユーザーのクッキーを盗み、悪意のあるJSを注入できます。

シナリオ 2: CloudFrontが既にlambda関数を使用しているMitM

  • 機密情報を盗むためにlambda関数のコードを変更します。

このシナリオを再現するためのtfコードはこちらで確認できます。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする