AWS - CloudFront Pós-Exploração

Reading time: 2 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

CloudFront

Para mais informações, consulte:

AWS - CloudFront Enum

Man-in-the-Middle

Este post de blog propõe alguns cenários diferentes onde uma Lambda poderia ser adicionada (ou modificada se já estiver em uso) em uma comunicação através do CloudFront com o propósito de roubar informações do usuário (como o cookie da sessão) e modificar a resposta (injetando um script JS malicioso).

cenário 1: MitM onde o CloudFront está configurado para acessar algum HTML de um bucket

  • Criar a função maliciosa.
  • Associá-la à distribuição do CloudFront.
  • Definir o tipo de evento como "Viewer Response".

Acessando a resposta, você poderia roubar o cookie dos usuários e injetar um JS malicioso.

cenário 2: MitM onde o CloudFront já está usando uma função lambda

  • Modificar o código da função lambda para roubar informações sensíveis.

Você pode verificar o código tf para recriar esses cenários aqui.

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks