AWS - CloudFront Post Exploitation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
CloudFront
Daha fazla bilgi için bakınız:
cloudfront:Delete*
cloudfront:Delete* yetkisi bulunan bir saldırgan distributions, policies ve diğer kritik CDN yapılandırma nesnelerini silebilir — örneğin distributions, cache/origin policies, key groups, origin access identities, functions/configs ve ilgili kaynaklar. Bu, hizmet kesintisine, içerik kaybına ve yapılandırma ya da adli kanıtların silinmesine yol açabilir.
Bir distribution’ı silmek için saldırgan şunu kullanabilir:
aws cloudfront delete-distribution \
--id <DISTRIBUTION_ID> \
--if-match <ETAG>
Man-in-the-Middle
This blog post birkaç farklı senaryo öneriyor: bir Lambda, CloudFront üzerinden gerçekleşen bir iletişime eklenebilir (veya zaten kullanılıyorsa değiştirilebilir) ve amaç kullanıcı bilgilerini (ör. oturum cookie’sini) çalmak ve response’ı değiştirmek (kötü amaçlı bir JS script’ı enjekte etmek).
senaryo 1: MitM — CloudFront’un bir bucket’taki bazı HTML’lere erişecek şekilde yapılandırıldığı durum
- Oluşturun kötü amaçlı function’ı.
- İlişkilendirin onu CloudFront dağıtımı ile.
- Olay türünü “Viewer Response” olarak ayarlayın.
Response’a erişerek kullanıcıların cookie’sini çalabilir ve kötü amaçlı bir JS enjekte edebilirsiniz.
senaryo 2: MitM — CloudFront zaten bir lambda function kullanıyorsa
- Lambda function’ın kodunu değiştirin ve hassas bilgileri çalın.
Bunları yeniden oluşturmak için tf code to recreate this scenarios here adresine bakabilirsiniz.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

