AWS - CloudFront Post Exploitation
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
CloudFront
Для отримання додаткової інформації перегляньте:
Man-in-the-Middle
Цей блог пост пропонує кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вже використовується) у зв'язку через CloudFront з метою викрадення інформації користувача (такої як cookie сесії) та модифікації відповіді (впровадження шкідливого JS скрипта).
сценарій 1: MitM, де CloudFront налаштовано для доступу до деякого HTML з бакету
- Створіть шкідливу функцію.
- Ассоціюйте її з розподілом CloudFront.
- Встановіть тип події на "Viewer Response".
Отримуючи відповідь, ви можете вкрасти cookie користувачів і впровадити шкідливий JS.
сценарій 2: MitM, де CloudFront вже використовує функцію lambda
- Змініть код функції lambda, щоб вкрасти чутливу інформацію
Ви можете перевірити tf код для відтворення цих сценаріїв тут.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.