Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-cloudfront-post-exploitation.md

32 lines
1.4 KiB
Markdown

# AWS - CloudFront Post Exploitation
{{#include ../../../banners/hacktricks-training.md}}
## CloudFront
Aby uzyskać więcej informacji, sprawdź:
{{#ref}}
../aws-services/aws-cloudfront-enum.md
{{#endref}}
### Man-in-the-Middle
Ten [**post na blogu**](https://medium.com/@adan.alvarez/how-attackers-can-misuse-aws-cloudfront-access-to-make-it-rain-cookies-acf9ce87541c) proponuje kilka różnych scenariuszy, w których **Lambda** mogłaby być dodana (lub zmodyfikowana, jeśli już jest używana) w **komunikacji przez CloudFront** w celu **kradzieży** informacji o użytkownikach (takich jak **ciasteczko** sesji) i **modyfikacji** **odpowiedzi** (wstrzykiwanie złośliwego skryptu JS).
#### scenariusz 1: MitM, gdzie CloudFront jest skonfigurowany do uzyskiwania dostępu do niektórego HTML z bucketu
- **Utwórz** złośliwą **funkcję**.
- **Powiąż** ją z dystrybucją CloudFront.
- Ustaw **typ zdarzenia na "Viewer Response"**.
Uzyskując dostęp do odpowiedzi, możesz ukraść ciasteczko użytkowników i wstrzyknąć złośliwy JS.
#### scenariusz 2: MitM, gdzie CloudFront już używa funkcji lambda
- **Zmień kod** funkcji lambda, aby ukraść wrażliwe informacje
Możesz sprawdzić [**kod tf, aby odtworzyć te scenariusze tutaj**](https://github.com/adanalvarez/AWS-Attack-Scenarios/tree/main).
{{#include ../../../banners/hacktricks-training.md}}