AWS - CloudFront Post Exploitation

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

CloudFront

Za više informacija pogledajte:

AWS - CloudFront Enum

Man-in-the-Middle

Ovaj blog post predlaže nekoliko različitih scenarija gde bi se Lambda mogla dodati (ili modifikovati ako se već koristi) u komunikaciji kroz CloudFront sa ciljem krađe korisničkih informacija (kao što je sesijski kolačić) i modifikacije odgovora (ubacivanje malicioznog JS skripta).

scenario 1: MitM gde je CloudFront konfigurisana da pristupa nekom HTML-u iz bucket-a

  • Kreirajte malicioznu funkciju.
  • Povežite je sa CloudFront distribucijom.
  • Postavite tip događaja na "Viewer Response".

Pristupajući odgovoru, mogli biste ukrasti korisnički kolačić i ubaciti maliciozni JS.

scenario 2: MitM gde CloudFront već koristi lambda funkciju

  • Modifikujte kod lambda funkcije da biste ukrali osetljive informacije.

Možete proveriti tf kod za rekreiranje ovih scenarija ovde.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks