Files

975 B

AWS - Lambda Post Exploitation

{{#include ../../../../banners/hacktricks-training.md}}

Lambda

Pour plus d'informations, consultez :

{{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}}

Voler les Requêtes URL Lambda des Autres

Si un attaquant parvient d'une manière ou d'une autre à obtenir un RCE à l'intérieur d'une Lambda, il pourra voler les requêtes HTTP d'autres utilisateurs vers la lambda. Si les requêtes contiennent des informations sensibles (cookies, identifiants...), il pourra les voler.

{{#ref}} aws-warm-lambda-persistence.md {{#endref}}

Voler les Requêtes URL Lambda des Autres & Requêtes d'Extensions

En abusant des Lambda Layers, il est également possible d'abuser des extensions et de persister dans la lambda, mais aussi de voler et de modifier des requêtes.

{{#ref}} ../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md {{#endref}}

{{#include ../../../../banners/hacktricks-training.md}}