AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Elastic Beanstalk
Kwa taarifa zaidi angalia:
Udhaifu wa Wavuti
Kumbuka kwamba kwa chaguo-msingi mazingira ya Beanstalk yana Metadatav1 disabled.
Muundo wa kurasa za wavuti za Beanstalk ni https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Sheria zisizo salama za Security Group
Sheria za Security Group ambazo hazijopangwa vizuri zinaweza kufichua instances za Elastic Beanstalk kwa umma. Sheria za ingress zinazoruhusu kupita kiasi, kama kuruhusu trafiki kutoka kwa anwani yoyote ya IP (0.0.0.0/0) kwenye port nyeti, zinaweza kuwawezesha washambuliaji kufikia instance.
Load Balancer Inayopatikana kwa Umma
Iwapo mazingira ya Elastic Beanstalk yanatumia load balancer na load balancer imewekwa kuwa inapatikana kwa umma, washambuliaji wanaweza kutuma maombi moja kwa moja kwa load balancer. Ingawa hii inaweza isiwe tatizo kwa web applications zinazokusudiwa kupatikana kwa umma, inaweza kuwa tatizo kwa applications binafsi au mazingira ya kibinafsi.
S3 Buckets Inayopatikana kwa Umma
Applications za Elastic Beanstalk mara nyingi huhifadhiwa kwenye S3 buckets kabla ya deployment. Ikiwa S3 bucket inayohifadhi application ina upatikanaji wa umma, mshambuliaji anaweza kupakua msimbo wa application na kutafuta udhaifu au taarifa nyeti.
Orodhesha Mazingira ya Umma
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks Cloud