Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws

This commit is contained in:
Translator
2025-04-03 20:32:28 +00:00
parent 48b726482b
commit 63c7e022b2

View File

@@ -4,23 +4,29 @@
## Lambda
有关更多信息请查看:
更多信息请查看:
{{#ref}}
../../aws-services/aws-lambda-enum.md
{{#endref}}
### 窃取其他用户的 Lambda URL 请求
### 提取 Lambda 凭证
如果攻击者以某种方式在 Lambda 内部获得 RCE他将能够窃取其他用户对该 Lambda 的 HTTP 请求。如果请求包含敏感信息cookies、凭证等他将能够窃取这些信息
Lambda 使用环境变量在运行时注入凭证。如果你能访问它们(通过读取 `/proc/self/environ` 或使用易受攻击的函数本身),你可以自己使用它们。它们位于默认变量名 `AWS_SESSION_TOKEN``AWS_SECRET_ACCESS_KEY``AWS_ACCESS_KEY_ID`
默认情况下,这些将有权写入一个 cloudwatch 日志组(其名称存储在 `AWS_LAMBDA_LOG_GROUP_NAME` 中),以及创建任意日志组,然而 lambda 函数通常根据其预期用途分配更多权限。
### 偷取其他用户的 Lambda URL 请求
如果攻击者以某种方式在 Lambda 内部获得 RCE他将能够窃取其他用户对 lambda 的 HTTP 请求。如果请求包含敏感信息cookies、凭证等他将能够窃取它们。
{{#ref}}
aws-warm-lambda-persistence.md
{{#endref}}
### 取其他用户的 Lambda URL 请求和扩展请求
### 取其他用户的 Lambda URL 请求和扩展请求
滥用 Lambda Layers 也可以滥用扩展并在 Lambda 中持久化,同时窃取和修改请求。
滥用 Lambda Layers 也可以滥用扩展并在 lambda 中持久化,同时窃取和修改请求。
{{#ref}}
../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md