AWS - Elastic Beanstalk Unauthenticated Enum
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Elastic Beanstalk
Za više informacija pogledajte:
Veb ranjivost
Imajte na umu da su podrazumevano Beanstalk okruženja sa Metadatav1 onemogućenim.
Format Beanstalk veb stranica je https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Nezaštićena pravila Security Group
Pogrešno konfigurisana security group pravila mogu izložiti Elastic Beanstalk instance javnosti. Previše permisivna ingress pravila, kao što je dozvoljavanje saobraćaja sa bilo koje IP adrese (0.0.0.0/0) na osetljivim portovima, mogu omogućiti napadačima pristup instanci.
Load Balancer dostupan javnosti
Ako Elastic Beanstalk okruženje koristi load balancer i load balancer je konfigurisan da bude dostupan javnosti, napadači mogu slati zahteve direktno na load balancer. Iako to možda nije problem za web aplikacije namenjene javnoj dostupnosti, može predstavljati problem za privatne aplikacije ili okruženja.
Javnosti dostupni S3 Buckets
Elastic Beanstalk aplikacije se često čuvaju u S3 buckets pre raspoređivanja. Ako je S3 bucket koji sadrži aplikaciju dostupan javnosti, napadač bi mogao preuzeti kod aplikacije i tražiti ranjivosti ili osetljive informacije.
Enumeracija javnih okruženja
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

