AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Elastic Beanstalk
Kwa maelezo zaidi angalia:
Udhaifu wa Mtandao
Kumbuka kwamba kwa default mazingira ya Beanstalk yana Metadatav1 imezimwa.
Muundo wa kurasa za wavuti za Beanstalk ni https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Sheria za Kundi la Usalama zisizo Salama
Sheria za kundi la usalama zilizopangwa vibaya zinaweza kufichua mifano ya Elastic Beanstalk kwa umma. Sheria za kuingia zenye ruhusa nyingi, kama kuruhusu trafiki kutoka anwani yoyote ya IP (0.0.0.0/0) kwenye bandari nyeti, zinaweza kuruhusu washambuliaji kufikia mfano huo.
Balansi ya Mizigo Inayopatikana Hadharani
Ikiwa mazingira ya Elastic Beanstalk yanatumia balansi ya mizigo na balansi ya mizigo imepangwa kuwa inapatikana hadharani, washambuliaji wanaweza kutuma maombi moja kwa moja kwa balansi ya mizigo. Ingawa hii huenda isiwe tatizo kwa programu za wavuti zinazokusudiwa kupatikana hadharani, inaweza kuwa tatizo kwa programu au mazingira ya kibinafsi.
Ndoo za S3 Zinazopatikana Hadharani
Programu za Elastic Beanstalk mara nyingi huhifadhiwa katika ndoo za S3 kabla ya kutolewa. Ikiwa ndoo ya S3 inayoshikilia programu inapatikana hadharani, mshambuliaji anaweza kupakua msimbo wa programu na kutafuta udhaifu au taarifa nyeti.
Tambua Mazingira ya Umma
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.