AWS - Elastic Beanstalk Unauthenticated Enum
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Elastic Beanstalk
Aby uzyskać więcej informacji sprawdź:
Luka webowa
Zwróć uwagę, że domyślnie środowiska Beanstalk mają Metadatav1 disabled.
Format stron webowych Beanstalk to https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Nieprawidłowe reguły Security Group
Nieprawidłowo skonfigurowane reguły Security Group mogą wystawić instancje Elastic Beanstalk na dostęp publiczny. Nadmiernie liberalne reguły ingress, takie jak zezwalanie na ruch z dowolnego adresu IP (0.0.0.0/0) na wrażliwych portach, mogą umożliwić atakującym dostęp do instancji.
Publicznie dostępny Load Balancer
Jeśli środowisko Elastic Beanstalk używa load balancera i load balancer jest skonfigurowany jako publicznie dostępny, atakujący mogą wysyłać żądania bezpośrednio do load balancera. Chociaż może to nie stanowić problemu dla aplikacji webowych przeznaczonych do publicznego dostępu, może być problemem dla aplikacji prywatnych lub środowisk.
Publicznie dostępne S3 Buckets
Aplikacje Elastic Beanstalk są często przechowywane w S3 buckets przed wdrożeniem. Jeśli S3 bucket zawierający aplikację jest publicznie dostępny, atakujący może pobrać kod aplikacji i przeszukać go w poszukiwaniu luk lub wrażliwych informacji.
Enumeracja publicznych środowisk
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

