AWS - Elastic Beanstalk Unauthenticated Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Elastic Beanstalk
For more information check:
Web zafiyeti
Note that by default Beanstalk environments have the Metadatav1 disabled.
Beanstalk web sayfalarının formatı https://<webapp-name>-env.<region>.elasticbeanstalk.com/ şeklindedir.
Güvensiz Security Group Kuralları
Yanlış yapılandırılmış security group kuralları Elastic Beanstalk instance’larını halka açabilir. Aşırı izinli ingress kuralları, örneğin hassas portlarda herhangi bir IP adresinden (0.0.0.0/0) trafiğe izin vermek, saldırganların instance’a erişmesine olanak sağlayabilir.
Genel Erişime Açık Load Balancer
Eğer bir Elastic Beanstalk ortamı bir load balancer kullanıyorsa ve load balancer genel erişime açık şekilde yapılandırıldıysa, saldırganlar istekleri doğrudan load balancer’a gönderebilir. Bu, genel erişime açık olması amaçlanan web uygulamaları için sorun olmayabilir; ancak özel uygulamalar veya ortamlar için problem oluşturabilir.
Genel Erişime Açık S3 Buckets
Elastic Beanstalk uygulamaları genellikle deploy öncesinde S3 bucket’larda depolanır. Uygulamayı içeren S3 bucket genel erişime açıksa, bir saldırgan uygulama kodunu indirebilir ve güvenlik açıkları veya hassas bilgiler arayabilir.
Genel Ortamları Listeleme
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

