AWS - Elastic Beanstalk Post Exploitation
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Elastic Beanstalk
Для отримання додаткової інформації:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: Перевірити, чи потрібні додаткові дозволи для цього
Зловмисник з дозволом elasticbeanstalk:DeleteApplicationVersion
може видалити існуючу версію програми. Ця дія може порушити конвеєри розгортання програми або призвести до втрати конкретних версій програми, якщо вони не були збережені.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Потенційний вплив: Порушення розгортання додатка та потенційна втрата версій додатка.
elasticbeanstalk:TerminateEnvironment
note
TODO: Перевірити, чи потрібні додаткові дозволи для цього
Зловмисник з дозволом elasticbeanstalk:TerminateEnvironment
може завершити існуюче середовище Elastic Beanstalk, що призведе до простою додатка та потенційної втрати даних, якщо середовище не налаштоване для резервного копіювання.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Потенційний вплив: Час простою програми, потенційна втрата даних та порушення послуг.
elasticbeanstalk:DeleteApplication
note
TODO: Перевірити, чи потрібні додаткові дозволи для цього
Зловмисник з дозволом elasticbeanstalk:DeleteApplication
може видалити всю програму Elastic Beanstalk, включаючи всі її версії та середовища. Ця дія може призвести до значних втрат ресурсів програми та конфігурацій, якщо вони не були створені резервні копії.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Потенційний вплив: Втрата ресурсів програми, конфігурацій, середовищ та версій програми, що призводить до перерви в обслуговуванні та потенційної втрати даних.
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: Перевірити, чи потрібні додаткові дозволи для цього
Зловмисник з дозволом elasticbeanstalk:SwapEnvironmentCNAMEs
може поміняти CNAME записи двох середовищ Elastic Beanstalk, що може призвести до того, що користувачам буде надана неправильна версія програми або до непередбачуваної поведінки.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Потенційний вплив: Надання неправильної версії програми користувачам або виклик ненавмисної поведінки в програмі через змінені середовища.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
note
TODO: Перевірити, чи потрібні додаткові дозволи для цього
Зловмисник з дозволами elasticbeanstalk:AddTags
та elasticbeanstalk:RemoveTags
може додавати або видаляти теги на ресурсах Elastic Beanstalk. Ця дія може призвести до неправильного розподілу ресурсів, виставлення рахунків або управління ресурсами.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Потенційний вплив: Неправильне виділення ресурсів, виставлення рахунків або управління ресурсами через додані або видалені теги.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.