From 63c7e022b271fc923a8d6006ab238f4262eb6af2 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:32:28 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws --- .../aws-lambda-post-exploitation/README.md | 16 +++++++++++----- 1 file changed, 11 insertions(+), 5 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md index 58b5481a8..994f3263f 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md @@ -4,23 +4,29 @@ ## Lambda -有关更多信息,请查看: +更多信息请查看: {{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}} -### 窃取其他用户的 Lambda URL 请求 +### 提取 Lambda 凭证 -如果攻击者以某种方式在 Lambda 内部获得 RCE,他将能够窃取其他用户对该 Lambda 的 HTTP 请求。如果请求包含敏感信息(cookies、凭证等),他将能够窃取这些信息。 +Lambda 使用环境变量在运行时注入凭证。如果你能访问它们(通过读取 `/proc/self/environ` 或使用易受攻击的函数本身),你可以自己使用它们。它们位于默认变量名 `AWS_SESSION_TOKEN`、`AWS_SECRET_ACCESS_KEY` 和 `AWS_ACCESS_KEY_ID` 中。 + +默认情况下,这些将有权写入一个 cloudwatch 日志组(其名称存储在 `AWS_LAMBDA_LOG_GROUP_NAME` 中),以及创建任意日志组,然而 lambda 函数通常根据其预期用途分配更多权限。 + +### 偷取其他用户的 Lambda URL 请求 + +如果攻击者以某种方式在 Lambda 内部获得 RCE,他将能够窃取其他用户对 lambda 的 HTTP 请求。如果请求包含敏感信息(cookies、凭证等),他将能够窃取它们。 {{#ref}} aws-warm-lambda-persistence.md {{#endref}} -### 窃取其他用户的 Lambda URL 请求和扩展请求 +### 偷取其他用户的 Lambda URL 请求和扩展请求 -滥用 Lambda Layers 也可以滥用扩展并在 Lambda 中持久化,同时窃取和修改请求。 +滥用 Lambda Layers 也可以滥用扩展并在 lambda 中持久化,同时窃取和修改请求。 {{#ref}} ../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md