AWS - Lambda Post Exploitation

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Lambda

Для отримання додаткової інформації перегляньте:

AWS - Lambda Enum

Екстракція облікових даних Lambda

Lambda використовує змінні середовища для впровадження облікових даних під час виконання. Якщо ви зможете отримати до них доступ (зчитуючи /proc/self/environ або використовуючи вразливу функцію), ви зможете використовувати їх самостійно. Вони зберігаються в стандартних іменах змінних AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY та AWS_ACCESS_KEY_ID.

За замовчуванням, ці змінні матимуть доступ до запису в групу журналів cloudwatch (ім'я якої зберігається в AWS_LAMBDA_LOG_GROUP_NAME), а також до створення довільних груп журналів, однак функції lambda часто мають більше дозволів, призначених залежно від їх призначення.

Викрадення запитів URL інших Lambda

Якщо зловмисник якимось чином зможе отримати RCE всередині Lambda, він зможе викрасти HTTP запити інших користувачів до lambda. Якщо запити містять чутливу інформацію (куки, облікові дані...), він зможе їх викрасти.

AWS - Steal Lambda Requests

Викрадення запитів URL інших Lambda та запитів розширень

Зловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігатися в lambda, а також викрадати та модифікувати запити.

AWS - Abusing Lambda Extensions

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks