Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws

This commit is contained in:
Translator
2025-04-03 20:32:57 +00:00
parent 52ea99f812
commit 462d160b7d

View File

@@ -10,17 +10,23 @@ Für weitere Informationen siehe:
../../aws-services/aws-lambda-enum.md
{{#endref}}
### Stehlen von anderen Lambda-URL-Anfragen
### Exfiltriere Lambda-Anmeldeinformationen
Wenn es einem Angreifer gelingt, RCE innerhalb einer Lambda zu erlangen, kann er die HTTP-Anfragen anderer Benutzer an die Lambda stehlen. Wenn die Anfragen sensible Informationen (Cookies, Anmeldeinformationen...) enthalten, kann er diese stehlen.
Lambda verwendet Umgebungsvariablen, um Anmeldeinformationen zur Laufzeit einzufügen. Wenn du Zugriff auf sie erhältst (indem du `/proc/self/environ` liest oder die anfällige Funktion selbst verwendest), kannst du sie selbst nutzen. Sie befinden sich in den Standardvariablennamen `AWS_SESSION_TOKEN`, `AWS_SECRET_ACCESS_KEY` und `AWS_ACCESS_KEY_ID`.
Standardmäßig haben diese Zugriff auf das Schreiben in eine CloudWatch-Loggruppe (deren Name in `AWS_LAMBDA_LOG_GROUP_NAME` gespeichert ist) sowie auf das Erstellen beliebiger Loggruppen. Lambda-Funktionen haben jedoch häufig mehr Berechtigungen, die basierend auf ihrer beabsichtigten Verwendung zugewiesen sind.
### Stehle andere Lambda-URL-Anfragen
Wenn ein Angreifer es schafft, RCE innerhalb eines Lambdas zu erlangen, wird er in der Lage sein, die HTTP-Anfragen anderer Benutzer an das Lambda zu stehlen. Wenn die Anfragen sensible Informationen enthalten (Cookies, Anmeldeinformationen...), kann er sie stehlen.
{{#ref}}
aws-warm-lambda-persistence.md
{{#endref}}
### Stehlen von anderen Lambda-URL-Anfragen & Erweiterungsanfragen
### Stehle andere Lambda-URL-Anfragen & Erweiterungsanfragen
Durch den Missbrauch von Lambda Layers ist es auch möglich, Erweiterungen zu missbrauchen und in der Lambda persistent zu bleiben, aber auch Anfragen zu stehlen und zu modifizieren.
Durch den Missbrauch von Lambda Layers ist es auch möglich, Erweiterungen zu missbrauchen und im Lambda persistent zu bleiben, aber auch Anfragen zu stehlen und zu modifizieren.
{{#ref}}
../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md