AWS - CloudFront Post Exploitation
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
CloudFront
자세한 정보는 다음을 확인하세요:
Man-in-the-Middle
이 블로그 게시물은 Lambda가 CloudFront를 통한 통신에 추가되거나 (이미 사용 중인 경우 수정됨) 사용자 정보를 훔치기 위한 몇 가지 다른 시나리오를 제안합니다 (세션 쿠키와 같은) 및 응답을 수정합니다 (악성 JS 스크립트 주입).
시나리오 1: CloudFront가 버킷의 일부 HTML에 접근하도록 구성된 MitM
- 악성 함수를 생성합니다.
- CloudFront 배포와 연결합니다.
- **이벤트 유형을 "Viewer Response"**로 설정합니다.
응답에 접근하여 사용자의 쿠키를 훔치고 악성 JS를 주입할 수 있습니다.
시나리오 2: CloudFront가 이미 lambda 함수를 사용하는 MitM
- 민감한 정보를 훔치기 위해 lambda 함수의 코드를 수정합니다.
이 시나리오를 재현하기 위한 tf 코드를 확인할 수 있습니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.