AWS - CloudFront Pós-Exploração
Reading time: 2 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
CloudFront
Para mais informações, consulte:
Man-in-the-Middle
Este post de blog propõe alguns cenários diferentes onde uma Lambda poderia ser adicionada (ou modificada se já estiver em uso) em uma comunicação através do CloudFront com o propósito de roubar informações do usuário (como o cookie da sessão) e modificar a resposta (injetando um script JS malicioso).
cenário 1: MitM onde o CloudFront está configurado para acessar algum HTML de um bucket
- Criar a função maliciosa.
- Associá-la à distribuição do CloudFront.
- Definir o tipo de evento como "Viewer Response".
Acessando a resposta, você poderia roubar o cookie dos usuários e injetar um JS malicioso.
cenário 2: MitM onde o CloudFront já está usando uma função lambda
- Modificar o código da função lambda para roubar informações sensíveis.
Você pode verificar o código tf para recriar esses cenários aqui.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.