From 1da80149a133487525e590102023f3a4a55383a5 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:32:57 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws --- .../aws-lambda-post-exploitation/README.md | 16 +++++++++++----- 1 file changed, 11 insertions(+), 5 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md index f9f870dbe..ce8a07e8e 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md @@ -1,24 +1,30 @@ -# AWS - Lambda ポストエクスプロイテーション +# AWS - Lambda Post Exploitation {{#include ../../../../banners/hacktricks-training.md}} ## Lambda -詳細については、以下を確認してください: +詳細については、次を確認してください: {{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}} -### 他のLambda URLリクエストを盗む +### Lambdaの資格情報を抽出する -攻撃者が何らかの方法でLambda内でRCEを取得した場合、他のユーザーのHTTPリクエストをLambdaから盗むことができます。リクエストに機密情報(クッキー、認証情報など)が含まれている場合、それを盗むことができます。 +Lambdaは、実行時に資格情報を注入するために環境変数を使用します。これらにアクセスできる場合(`/proc/self/environ`を読み取るか、脆弱な関数自体を使用することによって)、自分で使用することができます。これらはデフォルトの変数名 `AWS_SESSION_TOKEN`、`AWS_SECRET_ACCESS_KEY`、および `AWS_ACCESS_KEY_ID` に存在します。 + +デフォルトでは、これらはCloudWatchロググループに書き込むアクセス権を持ちます(その名前は `AWS_LAMBDA_LOG_GROUP_NAME` に保存されています)、また任意のロググループを作成することもできますが、Lambda関数はその意図された使用に基づいてより多くの権限が割り当てられていることがよくあります。 + +### 他のLambdaのURLリクエストを盗む + +攻撃者が何らかの方法でLambda内でRCEを取得した場合、他のユーザーのHTTPリクエストをLambdaから盗むことができます。リクエストに機密情報(クッキー、資格情報など)が含まれている場合、それを盗むことができます。 {{#ref}} aws-warm-lambda-persistence.md {{#endref}} -### 他のLambda URLリクエストと拡張リクエストを盗む +### 他のLambdaのURLリクエストと拡張リクエストを盗む Lambda Layersを悪用することで、拡張機能を悪用し、Lambdaに持続させるだけでなく、リクエストを盗んだり変更したりすることも可能です。