AWS - CloudFront ポストエクスプロイテーション
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
CloudFront
詳細については、以下を確認してください:
中間者攻撃
このブログ投稿では、LambdaをCloudFrontを通じた通信に追加(または既に使用されている場合は変更)することで、ユーザー情報(セッションクッキーなど)を盗むことと、応答を変更する(悪意のあるJSスクリプトを注入する)いくつかの異なるシナリオが提案されています。
シナリオ 1: CloudFrontがバケットのHTMLにアクセスするように設定されているMitM
- 悪意のある 関数を作成します。
- CloudFrontディストリビューションに関連付けます。
- イベントタイプを「Viewer Response」に設定します。
応答にアクセスすることで、ユーザーのクッキーを盗み、悪意のあるJSを注入できます。
シナリオ 2: CloudFrontが既にlambda関数を使用しているMitM
- 機密情報を盗むためにlambda関数のコードを変更します。
このシナリオを再現するためのtfコードはこちらで確認できます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。