AWS - Elastic Beanstalk 未認証の列挙

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Elastic Beanstalk

For more information check:

AWS - Elastic Beanstalk Enum

Webの脆弱性

デフォルトでは Beanstalk 環境は Metadatav1 disabled になっていることに注意してください。

Beanstalk の Web ページの形式は https://<webapp-name>-env.<region>.elasticbeanstalk.com/ です。

不適切な Security Group ルール

Security Group ルールの誤設定により Elastic Beanstalk インスタンスが公開されることがあります。敏感なポートで任意のIPアドレス(0.0.0.0/0)からのトラフィックを許可するなど、過度に許容的な ingress ルールは攻撃者がインスタンスにアクセスできるようにしてしまいます

Publicly Accessible Load Balancer

Elastic Beanstalk 環境が load balancer を使用しており、その load balancer が公開アクセス可能に設定されている場合、攻撃者は load balancer に直接リクエストを送る ことができます。これは本来公開を目的とした Web アプリケーションでは問題にならない場合がありますが、プライベートなアプリケーションや環境では問題になることがあります。

Publicly Accessible S3 Buckets

Elastic Beanstalk のアプリケーションはデプロイ前に S3 バケットに保存されることが多いです。アプリケーションを含む S3 バケットが公開されている場合、攻撃者は アプリケーションコードをダウンロードして脆弱性や機密情報を探す ことができます。

公開環境の列挙

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする