AWS - Lambda Post Exploitation

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Lambda

Kwa maelezo zaidi angalia:

AWS - Lambda Enum

Exfiltrate Lambda Credentials

Lambda inatumia mazingira ya mabadiliko kuingiza akreditif katika wakati wa utekelezaji. Ikiwa unaweza kupata ufikiaji wa hizo (kwa kusoma /proc/self/environ au kutumia kazi iliyo hatarini yenyewe), unaweza kuzitumia mwenyewe. Zinapatikana katika majina ya kawaida ya mabadiliko AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY, na AWS_ACCESS_KEY_ID.

Kwa kawaida, hizi zitakuwa na ufikiaji wa kuandika kwenye kundi la kumbukumbu la cloudwatch (jina lake linahifadhiwa katika AWS_LAMBDA_LOG_GROUP_NAME), pamoja na kuunda makundi ya kumbukumbu yasiyo na mipaka, hata hivyo kazi za lambda mara nyingi zina ruhusa zaidi zilizotolewa kulingana na matumizi yao yaliyokusudiwa.

Steal Others Lambda URL Requests

Ikiwa mshambuliaji kwa namna fulani anafanikiwa kupata RCE ndani ya Lambda atakuwa na uwezo wa kuiba maombi ya HTTP ya watumiaji wengine kwa lambda. Ikiwa maombi yana taarifa nyeti (cookies, akreditif...) atakuwa na uwezo wa kuiba hizo.

AWS - Steal Lambda Requests

Steal Others Lambda URL Requests & Extensions Requests

Kutumia Lambda Layers pia inawezekana kutumia nyongeza na kudumu katika lambda lakini pia kuiba na kubadilisha maombi.

AWS - Abusing Lambda Extensions

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks