AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Elastic Beanstalk
For more information check:
웹 취약점
기본적으로 Beanstalk 환경은 Metadatav1이 비활성화되어 있습니다.
Beanstalk 웹 페이지의 형식은 https://<webapp-name>-env.<region>.elasticbeanstalk.com/ 입니다.
보안 그룹 규칙의 잘못된 구성
보안 그룹 규칙이 잘못 구성되면 Elastic Beanstalk 인스턴스가 공개에 노출될 수 있습니다. 민감한 포트에 대해 모든 IP 주소(0.0.0.0/0)에서의 트래픽을 허용하는 것과 같은 과도하게 관대한 수신 규칙은 공격자가 인스턴스에 접근할 수 있도록 할 수 있습니다.
Publicly Accessible Load Balancer
Elastic Beanstalk 환경이 load balancer를 사용하고 해당 load balancer가 공개 접근 가능하도록 구성되어 있으면, 공격자는 로드 밸런서로 직접 요청을 보낼 수 있습니다. 이것은 공개 접근을 의도한 웹 애플리케이션에는 문제가 되지 않을 수 있지만, 사설 애플리케이션이나 환경에는 문제가 될 수 있습니다.
Publicly Accessible S3 Buckets
Elastic Beanstalk 애플리케이션은 배포 전에 종종 S3 버킷에 저장됩니다. 애플리케이션을 포함한 S3 버킷이 공개 접근 가능하면 공격자는 애플리케이션 코드를 다운로드하여 취약점이나 민감한 정보를 검색할 수 있습니다.
공개 환경 열거
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud