AWS - Elastic Beanstalk Unauthenticated Enum

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Elastic Beanstalk

Aby uzyskać więcej informacji sprawdź:

AWS - Elastic Beanstalk Enum

Luka webowa

Zwróć uwagę, że domyślnie środowiska Beanstalk mają Metadatav1 disabled.

Format stron webowych Beanstalk to https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Nieprawidłowe reguły Security Group

Nieprawidłowo skonfigurowane reguły Security Group mogą wystawić instancje Elastic Beanstalk na dostęp publiczny. Nadmiernie liberalne reguły ingress, takie jak zezwalanie na ruch z dowolnego adresu IP (0.0.0.0/0) na wrażliwych portach, mogą umożliwić atakującym dostęp do instancji.

Publicznie dostępny Load Balancer

Jeśli środowisko Elastic Beanstalk używa load balancera i load balancer jest skonfigurowany jako publicznie dostępny, atakujący mogą wysyłać żądania bezpośrednio do load balancera. Chociaż może to nie stanowić problemu dla aplikacji webowych przeznaczonych do publicznego dostępu, może być problemem dla aplikacji prywatnych lub środowisk.

Publicznie dostępne S3 Buckets

Aplikacje Elastic Beanstalk są często przechowywane w S3 buckets przed wdrożeniem. Jeśli S3 bucket zawierający aplikację jest publicznie dostępny, atakujący może pobrać kod aplikacji i przeszukać go w poszukiwaniu luk lub wrażliwych informacji.

Enumeracja publicznych środowisk

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks