AWS - Elastic Beanstalk Post Exploitation
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Elastic Beanstalk
자세한 정보:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: 더 많은 권한이 필요한지 테스트하기
elasticbeanstalk:DeleteApplicationVersion
권한을 가진 공격자는 기존 애플리케이션 버전을 삭제할 수 있습니다. 이 작업은 애플리케이션 배포 파이프라인을 방해하거나 특정 애플리케이션 버전이 백업되지 않은 경우 손실을 초래할 수 있습니다.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
잠재적 영향: 애플리케이션 배포 중단 및 애플리케이션 버전 손실 가능성.
elasticbeanstalk:TerminateEnvironment
note
TODO: 이 작업에 더 많은 권한이 필요한지 테스트
elasticbeanstalk:TerminateEnvironment
권한을 가진 공격자는 기존 Elastic Beanstalk 환경을 종료할 수 있으며, 이로 인해 애플리케이션의 다운타임이 발생하고 환경이 백업을 위해 구성되지 않은 경우 데이터 손실이 발생할 수 있습니다.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
잠재적 영향: 애플리케이션의 다운타임, 잠재적인 데이터 손실, 서비스 중단.
elasticbeanstalk:DeleteApplication
note
TODO: 이 작업에 더 많은 권한이 필요한지 테스트하기
elasticbeanstalk:DeleteApplication
권한을 가진 공격자는 전체 Elastic Beanstalk 애플리케이션을 삭제할 수 있으며, 모든 버전과 환경이 포함됩니다. 이 작업은 백업되지 않은 경우 애플리케이션 리소스와 구성의 상당한 손실을 초래할 수 있습니다.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
잠재적 영향: 애플리케이션 리소스, 구성, 환경 및 애플리케이션 버전의 손실로 인해 서비스 중단 및 잠재적인 데이터 손실이 발생할 수 있습니다.
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: 이 작업에 더 많은 권한이 필요한지 테스트하십시오.
elasticbeanstalk:SwapEnvironmentCNAMEs
권한을 가진 공격자는 두 개의 Elastic Beanstalk 환경의 CNAME 레코드를 교환할 수 있으며, 이로 인해 잘못된 버전의 애플리케이션이 사용자에게 제공되거나 의도하지 않은 동작이 발생할 수 있습니다.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
잠재적 영향: 잘못된 버전의 애플리케이션을 사용자에게 제공하거나 환경이 바뀌어 애플리케이션에서 의도하지 않은 동작을 유발할 수 있습니다.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
note
TODO: 이 작업에 더 많은 권한이 필요한지 테스트하기
elasticbeanstalk:AddTags
및 elasticbeanstalk:RemoveTags
권한을 가진 공격자는 Elastic Beanstalk 리소스에 태그를 추가하거나 제거할 수 있습니다. 이 작업은 잘못된 리소스 할당, 청구 또는 리소스 관리로 이어질 수 있습니다.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
잠재적 영향: 추가되거나 제거된 태그로 인한 잘못된 리소스 할당, 청구 또는 리소스 관리.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.