Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws

This commit is contained in:
Translator
2025-04-03 20:32:43 +00:00
parent 2fb358d38d
commit aadfa3ff99

View File

@@ -10,17 +10,23 @@
../../aws-services/aws-lambda-enum.md
{{#endref}}
### Вкрасти HTTP запити інших користувачів до Lambda
### Екстракція облікових даних Lambda
Якщо зловмисник якимось чином зможе отримати RCE всередині Lambda, він зможе вкрасти HTTP запити інших користувачів до Lambda. Якщо запити містять чутливу інформацію (куки, облікові дані...), він зможе їх вкрасти.
Lambda використовує змінні середовища для впровадження облікових даних під час виконання. Якщо ви зможете отримати до них доступ (зчитуючи `/proc/self/environ` або використовуючи вразливу функцію), ви зможете використовувати їх самостійно. Вони зберігаються в стандартних іменах змінних `AWS_SESSION_TOKEN`, `AWS_SECRET_ACCESS_KEY` та `AWS_ACCESS_KEY_ID`.
За замовчуванням, ці змінні матимуть доступ до запису в групу журналів cloudwatch (ім'я якої зберігається в `AWS_LAMBDA_LOG_GROUP_NAME`), а також до створення довільних груп журналів, однак функції lambda часто мають більше дозволів, призначених залежно від їх призначення.
### Викрадення запитів URL інших Lambda
Якщо зловмисник якимось чином зможе отримати RCE всередині Lambda, він зможе викрасти HTTP запити інших користувачів до lambda. Якщо запити містять чутливу інформацію (куки, облікові дані...), він зможе їх викрасти.
{{#ref}}
aws-warm-lambda-persistence.md
{{#endref}}
### Вкрасти HTTP запити інших користувачів до Lambda та запити розширень
### Викрадення запитів URL інших Lambda та запитів розширень
Зловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігатися в Lambda, а також красти та змінювати запити.
Зловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігатися в lambda, а також викрадати та модифікувати запити.
{{#ref}}
../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md