From 27707f060673677fca5351192168225510231ffc Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:32:51 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws --- .../aws-lambda-post-exploitation/README.md | 10 ++++++++-- 1 file changed, 8 insertions(+), 2 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md index ac3407362..0a42ae9a6 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md @@ -1,4 +1,4 @@ -# AWS - Lambda Post Exploitatie +# AWS - Lambda Post Exploitation {{#include ../../../../banners/hacktricks-training.md}} @@ -10,9 +10,15 @@ Vir meer inligting, kyk: ../../aws-services/aws-lambda-enum.md {{#endref}} +### Exfiltreer Lambda Kredensiale + +Lambda gebruik omgewingsveranderlikes om kredensiale tydens uitvoering in te spuit. As jy toegang tot hulle kan kry (deur `/proc/self/environ` te lees of die kwesbare funksie self te gebruik), kan jy dit self gebruik. Hulle bestaan in die standaard veranderlike name `AWS_SESSION_TOKEN`, `AWS_SECRET_ACCESS_KEY`, en `AWS_ACCESS_KEY_ID`. + +Standaard sal hierdie toegang hê om na 'n cloudwatch loggroep te skryf (die naam waarvan in `AWS_LAMBDA_LOG_GROUP_NAME` gestoor is), sowel as om arbitrêre loggroepe te skep, maar lambda funksies het dikwels meer toestemmings toegeken op grond van hul beoogde gebruik. + ### Steel Ander se Lambda URL Versoeke -As 'n aanvaller op een of ander manier daarin slaag om RCE binne 'n Lambda te kry, sal hy in staat wees om ander gebruikers se HTTP versoeke na die lambda te steel. As die versoeke sensitiewe inligting bevat (koekies, geloofsbriewe...), sal hy in staat wees om dit te steel. +As 'n aanvaller op een of ander manier RCE binne 'n Lambda kan kry, sal hy in staat wees om ander gebruikers se HTTP versoeke na die lambda te steel. As die versoeke sensitiewe inligting bevat (koekies, kredensiale...) sal hy in staat wees om dit te steel. {{#ref}} aws-warm-lambda-persistence.md