Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws

This commit is contained in:
Translator
2025-04-03 20:32:48 +00:00
parent dac73f6ddf
commit 0b9f1cdd94

View File

@@ -10,17 +10,23 @@
../../aws-services/aws-lambda-enum.md
{{#endref}}
### दूसरों के Lambda URL अनुरोध चुराना
### Lambda क्रेडेंशियल्स को एक्सफिल्ट्रेट करें
यदि एक हमलावर किसी तरह Lambda के अंदर RCE प्राप्त करने में सफल हो जाता है, तो वह अन्य उपयोगकरताओं के HTTP अनुरोधों को Lambda के लिए चुरा सकेगा। यदि अनुरोधों में संवेदनशील जानकारी (कुकीज़, क्रेडेंशियल्स...) होती है, तो वह उन्हें चुरा सकेगा
Lambda रनटाइम पर क्रेडेंशियल्स को इंजेक्ट करने के लिए पर्यावरण चर का उपयोग करता है। यदि आप उन्हें एक्सेस प्राप्त कर सकते हैं (जैसे `/proc/self/environ` को पढ़कर या स्वयं कमजोर फ़ंक्शन का उपयोग करके), तो आप उनका उपयोग कर सकते हैं। ये डिफ़ॉल्ट चर नाम `AWS_SESSION_TOKEN`, `AWS_SECRET_ACCESS_KEY`, और `AWS_ACCESS_KEY_ID` में रहते हैं
डिफ़ॉल्ट रूप से, इनका क्लाउडवॉच लॉग समूह (जिसका नाम `AWS_LAMBDA_LOG_GROUP_NAME` में संग्रहीत है) में लिखने का एक्सेस होगा, साथ ही मनचाहे लॉग समूह बनाने का भी, हालांकि लैम्ब्डा फ़ंक्शंस अक्सर उनके इच्छित उपयोग के आधार पर अधिक अनुमतियाँ प्राप्त करते हैं।
### दूसरों के Lambda URL अनुरोध चुराएं
यदि एक हमलावर किसी तरह Lambda के अंदर RCE प्राप्त कर लेता है, तो वह अन्य उपयोगकर्ताओं के HTTP अनुरोधों को चुरा सकेगा। यदि अनुरोधों में संवेदनशील जानकारी (कुकीज़, क्रेडेंशियल्स...) होती है, तो वह उन्हें चुरा सकेगा।
{{#ref}}
aws-warm-lambda-persistence.md
{{#endref}}
### दूसरों के Lambda URL अनुरोध और एक्सटेंशन अनुरोध चुराना
### दूसरों के Lambda URL अनुरोध और एक्सटेंशन अनुरोध चुराएं
Lambda लेयर्स का दुरुपयोग करके एक्सटेंशनों का दुरुपयोग करना भी संभव है और Lambda में स्थायी रहना, बल्कि अनुरोधों को चुराना और संशोधित करना भी संभव है।
Lambda लेयर्स का दुरुपयोग करते हुए एक्सटेंशन का दुरुपयोग करना भी संभव है और Lambda में स्थायी रहना, लेकिन साथ ही अनुरोधों को चुराना और संशोधित करना भी संभव है।
{{#ref}}
../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md