diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md index 10b2b21cb..97db5b3b7 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation/README.md @@ -10,17 +10,23 @@ ../../aws-services/aws-lambda-enum.md {{#endref}} -### Вкрасти HTTP запити інших користувачів до Lambda +### Екстракція облікових даних Lambda -Якщо зловмисник якимось чином зможе отримати RCE всередині Lambda, він зможе вкрасти HTTP запити інших користувачів до Lambda. Якщо запити містять чутливу інформацію (куки, облікові дані...), він зможе їх вкрасти. +Lambda використовує змінні середовища для впровадження облікових даних під час виконання. Якщо ви зможете отримати до них доступ (зчитуючи `/proc/self/environ` або використовуючи вразливу функцію), ви зможете використовувати їх самостійно. Вони зберігаються в стандартних іменах змінних `AWS_SESSION_TOKEN`, `AWS_SECRET_ACCESS_KEY` та `AWS_ACCESS_KEY_ID`. + +За замовчуванням, ці змінні матимуть доступ до запису в групу журналів cloudwatch (ім'я якої зберігається в `AWS_LAMBDA_LOG_GROUP_NAME`), а також до створення довільних груп журналів, однак функції lambda часто мають більше дозволів, призначених залежно від їх призначення. + +### Викрадення запитів URL інших Lambda + +Якщо зловмисник якимось чином зможе отримати RCE всередині Lambda, він зможе викрасти HTTP запити інших користувачів до lambda. Якщо запити містять чутливу інформацію (куки, облікові дані...), він зможе їх викрасти. {{#ref}} aws-warm-lambda-persistence.md {{#endref}} -### Вкрасти HTTP запити інших користувачів до Lambda та запити розширень +### Викрадення запитів URL інших Lambda та запитів розширень -Зловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігатися в Lambda, а також красти та змінювати запити. +Зловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігатися в lambda, а також викрадати та модифікувати запити. {{#ref}} ../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md