mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
32 lines
1.4 KiB
Markdown
32 lines
1.4 KiB
Markdown
# AWS - CloudFront Post Exploitation
|
|
|
|
{{#include ../../../banners/hacktricks-training.md}}
|
|
|
|
## CloudFront
|
|
|
|
Aby uzyskać więcej informacji, sprawdź:
|
|
|
|
{{#ref}}
|
|
../aws-services/aws-cloudfront-enum.md
|
|
{{#endref}}
|
|
|
|
### Man-in-the-Middle
|
|
|
|
Ten [**post na blogu**](https://medium.com/@adan.alvarez/how-attackers-can-misuse-aws-cloudfront-access-to-make-it-rain-cookies-acf9ce87541c) proponuje kilka różnych scenariuszy, w których **Lambda** mogłaby być dodana (lub zmodyfikowana, jeśli już jest używana) w **komunikacji przez CloudFront** w celu **kradzieży** informacji o użytkownikach (takich jak **ciasteczko** sesji) i **modyfikacji** **odpowiedzi** (wstrzykiwanie złośliwego skryptu JS).
|
|
|
|
#### scenariusz 1: MitM, gdzie CloudFront jest skonfigurowany do uzyskiwania dostępu do niektórego HTML z bucketu
|
|
|
|
- **Utwórz** złośliwą **funkcję**.
|
|
- **Powiąż** ją z dystrybucją CloudFront.
|
|
- Ustaw **typ zdarzenia na "Viewer Response"**.
|
|
|
|
Uzyskując dostęp do odpowiedzi, możesz ukraść ciasteczko użytkowników i wstrzyknąć złośliwy JS.
|
|
|
|
#### scenariusz 2: MitM, gdzie CloudFront już używa funkcji lambda
|
|
|
|
- **Zmień kod** funkcji lambda, aby ukraść wrażliwe informacje
|
|
|
|
Możesz sprawdzić [**kod tf, aby odtworzyć te scenariusze tutaj**](https://github.com/adanalvarez/AWS-Attack-Scenarios/tree/main).
|
|
|
|
{{#include ../../../banners/hacktricks-training.md}}
|