AWS - Lambda Post Exploitation

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Lambda

Za više informacija proverite:

AWS - Lambda Enum

Ekstraktovanje Lambda kredencijala

Lambda koristi promenljive okruženja za injektovanje kredencijala u vreme izvođenja. Ako možete da dobijete pristup njima (čitanjem /proc/self/environ ili korišćenjem same ranjive funkcije), možete ih koristiti. One se nalaze u podrazumevanju imenima promenljivih AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY, i AWS_ACCESS_KEY_ID.

Podrazumevano, ove će imati pristup za pisanje u cloudwatch log grupu (čije ime se čuva u AWS_LAMBDA_LOG_GROUP_NAME), kao i za kreiranje proizvoljnih log grupa, međutim lambda funkcije često imaju više dozvola dodeljenih na osnovu njihove namene.

Ukrasti HTTP zahteve drugih korisnika Lambda

Ako napadač nekako uspe da dobije RCE unutar Lambda, moći će da ukrade HTTP zahteve drugih korisnika ka lambdi. Ako zahtevi sadrže osetljive informacije (kolačiće, kredencijale...), moći će da ih ukrade.

AWS - Steal Lambda Requests

Ukrasti HTTP zahteve drugih korisnika Lambda i zahteve ekstenzija

Zloupotrebom Lambda Layers takođe je moguće zloupotrebiti ekstenzije i persistirati u lambdi, ali i ukrasti i modifikovati zahteve.

AWS - Abusing Lambda Extensions

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks