mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -4,23 +4,29 @@
|
||||
|
||||
## Lambda
|
||||
|
||||
有关更多信息,请查看:
|
||||
更多信息请查看:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-services/aws-lambda-enum.md
|
||||
{{#endref}}
|
||||
|
||||
### 窃取其他用户的 Lambda URL 请求
|
||||
### 提取 Lambda 凭证
|
||||
|
||||
如果攻击者以某种方式在 Lambda 内部获得 RCE,他将能够窃取其他用户对该 Lambda 的 HTTP 请求。如果请求包含敏感信息(cookies、凭证等),他将能够窃取这些信息。
|
||||
Lambda 使用环境变量在运行时注入凭证。如果你能访问它们(通过读取 `/proc/self/environ` 或使用易受攻击的函数本身),你可以自己使用它们。它们位于默认变量名 `AWS_SESSION_TOKEN`、`AWS_SECRET_ACCESS_KEY` 和 `AWS_ACCESS_KEY_ID` 中。
|
||||
|
||||
默认情况下,这些将有权写入一个 cloudwatch 日志组(其名称存储在 `AWS_LAMBDA_LOG_GROUP_NAME` 中),以及创建任意日志组,然而 lambda 函数通常根据其预期用途分配更多权限。
|
||||
|
||||
### 偷取其他用户的 Lambda URL 请求
|
||||
|
||||
如果攻击者以某种方式在 Lambda 内部获得 RCE,他将能够窃取其他用户对 lambda 的 HTTP 请求。如果请求包含敏感信息(cookies、凭证等),他将能够窃取它们。
|
||||
|
||||
{{#ref}}
|
||||
aws-warm-lambda-persistence.md
|
||||
{{#endref}}
|
||||
|
||||
### 窃取其他用户的 Lambda URL 请求和扩展请求
|
||||
### 偷取其他用户的 Lambda URL 请求和扩展请求
|
||||
|
||||
滥用 Lambda Layers 也可以滥用扩展并在 Lambda 中持久化,同时窃取和修改请求。
|
||||
滥用 Lambda Layers 也可以滥用扩展并在 lambda 中持久化,同时窃取和修改请求。
|
||||
|
||||
{{#ref}}
|
||||
../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md
|
||||
|
||||
Reference in New Issue
Block a user