AWS - Elastic Beanstalk Unauthenticated Enum

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Elastic Beanstalk

更多信息参见:

AWS - Elastic Beanstalk Enum

Web 漏洞

注意,默认情况下 Beanstalk 环境的 Metadatav1 是禁用的

Beanstalk 网页的格式为 https://<webapp-name>-env.<region>.elasticbeanstalk.com/

不安全的 Security Group Rules

错误配置的 Security Group 规则可能会将 Elastic Beanstalk 实例暴露给公网。过度宽松的 ingress 规则,例如允许来自任意 IP(0.0.0.0/0)对敏感端口的流量,可能使攻击者访问该实例

公开可访问的 Load Balancer

如果 Elastic Beanstalk 环境使用 load balancer 且该 load balancer 被配置为公开可访问,攻击者可以 直接向 load balancer 发送请求。对于本就面向公众的 web 应用这可能不是问题,但对于私有应用或环境则可能成为问题。

公开可访问的 S3 Buckets

Elastic Beanstalk 应用通常在部署前存储在 S3 bucket 中。如果存放应用的 S3 bucket 是公开可访问的,攻击者可能会 下载应用代码并搜索漏洞或敏感信息

枚举公共环境

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks