AWS - Elastic Beanstalk Unauthenticated Enum
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Elastic Beanstalk
For more information check:
Веб-уразливість
Зауважте, що за замовчуванням середовища Beanstalk мають Metadatav1 disabled.
Формат веб-сторінок Beanstalk: https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Неправильно налаштовані правила групи безпеки
Неправильно налаштовані правила групи безпеки можуть зробити інстанси Elastic Beanstalk доступними публічно. Надмірно дозволяючі правила вхідного трафіку, наприклад дозвіл трафіку з будь-якої IP-адреси (0.0.0.0/0) на чутливих портах, можуть дозволити зловмисникам отримати доступ до інстансу.
Публічно доступний балансувальник навантаження
Якщо середовище Elastic Beanstalk використовує балансувальник навантаження і він налаштований як публічно доступний, зловмисники можуть направляти запити безпосередньо до балансувальника. Хоча це може не бути проблемою для веб-застосунків, призначених для публічного доступу, це може становити проблему для приватних застосунків або середовищ.
Публічно доступні S3 buckets
Застосунки Elastic Beanstalk часто зберігаються в S3 buckets перед деплоєм. Якщо S3 bucket, що містить застосунок, є публічно доступним, атакуючий може завантажити код застосунку та шукати уразливості або чутливу інформацію.
Перерахування публічних середовищ
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud