AWS - CloudFront Post Exploitation

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

CloudFront

Для отримання додаткової інформації перегляньте:

AWS - CloudFront Enum

Man-in-the-Middle

Цей блог пост пропонує кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вже використовується) у зв'язку через CloudFront з метою викрадення інформації користувача (такої як cookie сесії) та модифікації відповіді (впровадження шкідливого JS скрипта).

сценарій 1: MitM, де CloudFront налаштовано для доступу до деякого HTML з бакету

  • Створіть шкідливу функцію.
  • Ассоціюйте її з розподілом CloudFront.
  • Встановіть тип події на "Viewer Response".

Отримуючи відповідь, ви можете вкрасти cookie користувачів і впровадити шкідливий JS.

сценарій 2: MitM, де CloudFront вже використовує функцію lambda

  • Змініть код функції lambda, щоб вкрасти чутливу інформацію

Ви можете перевірити tf код для відтворення цих сценаріїв тут.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks