# AWS - Elastic Beanstalk Unauthenticated Enum {{#include ../../../banners/hacktricks-training.md}} ## Elastic Beanstalk Per ulteriori informazioni controlla: {{#ref}} ../aws-services/aws-elastic-beanstalk-enum.md {{#endref}} ### Vulnerabilità Web Nota che per impostazione predefinita gli ambienti Beanstalk hanno **Metadatav1 disabilitato**. Il formato delle pagine web di Beanstalk è **`https://-env..elasticbeanstalk.com/`** ### Regole del Gruppo di Sicurezza Insicure Regole del gruppo di sicurezza mal configurate possono esporre le istanze di Elastic Beanstalk al pubblico. **Regole di ingresso eccessivamente permissive, come consentire il traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono consentire agli attaccanti di accedere all'istanza**. ### Bilanciatore di Carico Pubblicamente Accessibile Se un ambiente Elastic Beanstalk utilizza un bilanciatore di carico e il bilanciatore di carico è configurato per essere accessibile pubblicamente, gli attaccanti possono **inviare richieste direttamente al bilanciatore di carico**. Anche se questo potrebbe non essere un problema per le applicazioni web destinate ad essere accessibili pubblicamente, potrebbe essere un problema per applicazioni o ambienti privati. ### Bucket S3 Pubblicamente Accessibili Le applicazioni Elastic Beanstalk sono spesso memorizzate in bucket S3 prima del deployment. Se il bucket S3 contenente l'applicazione è pubblicamente accessibile, un attaccante potrebbe **scaricare il codice dell'applicazione e cercare vulnerabilità o informazioni sensibili**. ### Enumerare Ambienti Pubblici ```bash aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table ``` {{#include ../../../banners/hacktricks-training.md}}