AWS - Elastic Beanstalk Unauthenticated Enum

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Elastic Beanstalk

For more information check:

AWS - Elastic Beanstalk Enum

Веб-уразливість

Зауважте, що за замовчуванням середовища Beanstalk мають Metadatav1 disabled.

Формат веб-сторінок Beanstalk: https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Неправильно налаштовані правила групи безпеки

Неправильно налаштовані правила групи безпеки можуть зробити інстанси Elastic Beanstalk доступними публічно. Надмірно дозволяючі правила вхідного трафіку, наприклад дозвіл трафіку з будь-якої IP-адреси (0.0.0.0/0) на чутливих портах, можуть дозволити зловмисникам отримати доступ до інстансу.

Публічно доступний балансувальник навантаження

Якщо середовище Elastic Beanstalk використовує балансувальник навантаження і він налаштований як публічно доступний, зловмисники можуть направляти запити безпосередньо до балансувальника. Хоча це може не бути проблемою для веб-застосунків, призначених для публічного доступу, це може становити проблему для приватних застосунків або середовищ.

Публічно доступні S3 buckets

Застосунки Elastic Beanstalk часто зберігаються в S3 buckets перед деплоєм. Якщо S3 bucket, що містить застосунок, є публічно доступним, атакуючий може завантажити код застосунку та шукати уразливості або чутливу інформацію.

Перерахування публічних середовищ

bash
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks