Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-cloudfront-post-exploitation.md

1.4 KiB

AWS - CloudFront Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

CloudFront

Aby uzyskać więcej informacji, sprawdź:

{{#ref}} ../aws-services/aws-cloudfront-enum.md {{#endref}}

Man-in-the-Middle

Ten post na blogu proponuje kilka różnych scenariuszy, w których Lambda mogłaby być dodana (lub zmodyfikowana, jeśli już jest używana) w komunikacji przez CloudFront w celu kradzieży informacji o użytkownikach (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzykiwanie złośliwego skryptu JS).

scenariusz 1: MitM, gdzie CloudFront jest skonfigurowany do uzyskiwania dostępu do niektórego HTML z bucketu

  • Utwórz złośliwą funkcję.
  • Powiąż ją z dystrybucją CloudFront.
  • Ustaw typ zdarzenia na "Viewer Response".

Uzyskując dostęp do odpowiedzi, możesz ukraść ciasteczko użytkowników i wstrzyknąć złośliwy JS.

scenariusz 2: MitM, gdzie CloudFront już używa funkcji lambda

  • Zmień kod funkcji lambda, aby ukraść wrażliwe informacje

Możesz sprawdzić kod tf, aby odtworzyć te scenariusze tutaj.

{{#include ../../../banners/hacktricks-training.md}}